亚洲综合原千岁中文字幕_国产精品99久久久久久久vr_无码人妻aⅴ一区二区三区浪潮_成人h动漫精品一区二区三

主頁 > 知識庫 > 在Ubuntu Server是配置iptables防火墻

在Ubuntu Server是配置iptables防火墻

熱門標簽:河北點撥外呼系統哪家公司做的好 福州營銷電銷機器人招商 文德數慧科技有限公司 智能外呼系統的選購 地圖標注不在現場怎么上傳門頭標 地圖標注員騙局 400電話申請商客通 企業電話機器人靠譜嗎 各種地圖標注
關于iptables有價值的信息很多,但是大多都描述的很復雜。如果你想做些基本的配置,下面的 How To 很適合你。
◆ 基本命令
鍵入:

# iptables -L

列出您當前iptables中在規則。如果您是剛剛建立您的服務器,那么可能此時還沒有任何規則,而且您應該看到如下:

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

◆ 允許建立會話

我們可以允許建立會話來接受流量:

# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

◆ 在指定端口上允許入站流量

阻斷所有流量您也可以啟動系統,但是您可能正在通過SSH工作,所有在您阻斷其他流量前有必要允許SSH流量。

為了在22端口號(默認的SSH端口)上的允許流量入站,您可以告訴iptables允許您的網卡接受所有的目的端口為22的TCP流量。

# iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT

特別的,這將向表中追加(-A)INPUT規則,允許目的端口號為SSH的所有流量進入接口(-i) eth0,以便iptables完成跳轉(-j)或動作:ACCEPT

讓我們核對下這些規則:(這里僅顯示了少數行,您應該看到更多)

# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh

現在,讓我們允許所有的web流量

# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT

檢查我們現有的規則

# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www

我們已經指定SSH和web端口為允許通過的TCP流量,但是因為我們還沒阻斷任何流量,所以到目前為止所有的流量仍然可以進入。

◆ 阻斷流量

一旦一條規則對一個包進行了匹配,其他規則不再對這個包有效。因為我們的規則首先允許SSH和WEB流量,所以只要我們阻斷所有流量的規則緊跟其後,我們依然能接受我們感興趣的流量。我們要做的僅僅是把阻斷所有流量的規則放在最後,所以我們需要再次用到它。

# iptables -A INPUT -j DROP
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
DROP all -- anywhere anywhere

因為我們剛才沒有指定一個接口或一個協議,所以除了web和ssh流量外其他任何流量都會被阻斷。

◆ 編輯 iptables

到目前為止我們設置過程中唯一的問題是回環端口(loopbakc)也被阻斷了。我們本可以通過指定 -i eth0 來僅僅丟棄eth0上的數據包,但我們也可以為回環端口(loopback)添加一條規則。如果我們追加這條規則,這將太晚了----因為所有的流量已經 被丟棄。我們必須插入這條跪著到第4行。

# iptables -I INPUT 4 -i lo -j ACCEPT
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT all -- anywhere anywhere
DROP all -- anywhere anywhere

最後2行看起來幾乎一樣,因此我們可以讓iptables列的更詳細些。

# iptables -L -v

◆ 日志記錄

在上面的例子中,所有的流量都不會被記錄。如果您愿意在syslog中記錄被丟棄的包, 下面將是最快捷的方式:

# iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

看 提示 段獲得更多關于logging的ideas.

◆ 保存 iptables

如果您現在要重新啟動機器的話,您的iptables配置將會消失。為了不用每次重新啟動時敲入這些命令,您可以保存你的配置,讓它在系統啟動時自動啟動。你可以通過iptables-save 和iptables-restore命令來保存配置。


◆ 配置啟動時自動加載規則

保存您的防火墻股則到一個文件

# iptables-save > /etc/iptables.up.rules

接著修改 /etc/network/interfaces 腳本自動應用這些規則(末行是添加的)

auto eth0
iface eth0 inet dhcp
pre-up iptables-restore /etc/iptables.up.rules

你也可以準備一組規則冰并自動應用它

auto eth0
iface eth0 inet dhcp
pre-up iptables-restore /etc/iptables.up.rules
post-down iptables-restore /etc/iptables.down.rules

◆ 提示
◆ 如果你要在一個規則基礎上手動編輯iptables

下面的步驟復習了怎樣建立你的防火墻規則,并假定它們相對固定(而且對于大多數人來說它們也應該是)。但是如果你要做許多研究工作,你也許想要你的 iptables在你每次重啟時保存一次。你可以在 /etc/network/interfaces 里添加像下面的一行:

pre-up iptables-restore /etc/iptables.up.rules
post-down iptables-save > /etc/iptables.up.rules

"post-down iptables-save > /etc/iptables.up.rules" 此行將保存規則用于下次啟動時使用。
◆ 用iptables-save/restore來測試規則

如果你超出了這個指南來編輯iptables,你可能想利用iptables-save和iptables-restore來編輯和測試你的規則。你可以通過使用你喜愛的文本編輯器(此處為gedit)來打開這些規則文件來完成編輯。

# iptables-save > /etc/iptables.test.rules
# gedit /etc/iptables.test.rules

你會得到一個如下類似的文件(下面是緊接上的例子文件):

# Generated by iptables-save v1.3.1 on Sun Apr 23 06:19:53 2006
*filter
:INPUT ACCEPT [368:102354]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [92952:20764374]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
-A INPUT -j DROP
COMMIT
# Completed on Sun Apr 23 06:19:53 2006

注意到這些都是減去iptables命令的iptables語句。隨意編輯這些命令、完成後保存它們。然後簡單的測試下:

# iptables-restore /etc/iptables.test.rules

測試完畢後,如果你還沒添加iptables-save命令 到 /etc/network/interfaces 里面,記得不要丟失了你的更改:

# iptables-save > /etc/iptables.up.rules

◆ 更詳細的日志
為了在你的syslog中獲得更多細節,你可能想創建一個額外的鏈。下面是個很簡短的例子---我的 /etc/iptables.up.rules ,它將展示我是如何設置iptables記錄到syslog中的:

# Generated by iptables-save v1.3.1 on Sun Apr 23 05:32:09 2006
*filter
:INPUT ACCEPT [273:55355]
:FORWARD ACCEPT [0:0]
:LOGNDROP - [0:0]
:OUTPUT ACCEPT [92376:20668252]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j LOGNDROP
-A LOGNDROP -p tcp -m limit --limit 5/min -j LOG --log-prefix "Denied TCP: " --log-level 7
-A LOGNDROP -p udp -m limit --limit 5/min -j LOG --log-prefix "Denied UDP: " --log-level 7
-A LOGNDROP -p icmp -m limit --limit 5/min -j LOG --log-prefix "Denied ICMP: " --log-level 7
-A LOGNDROP -j DROP
COMMIT
# Completed on Sun Apr 23 05:32:09 2006

請注意 一個名為 LOGNDROP的鏈在文件頂部。而且,INPUT鏈底部標準的DROP被替換成了LOGNDROP,同時添加了協議描述so it makes sense looking at the log。最後我們在LOGNDROP鏈尾部丟棄了這些流量。下面的行告訴我們發生了什么:

* --limit 設置記錄相同規則到syslog中的次數
* --log-prefix "Denied..." 添加一個前綴使得在syslog中查找更easy
* --log-level 7 設置syslog的消息級別 (see man syslog for more detail, but you can probably leave this)

◆ 禁用防火墻

如果您要臨時禁用防火墻,您可以通過下面的命令清空所偶的規則:

# iptables -F

◆ 輕松配置通過 GUI

新手可以利用 Firetarter(一個gui工具)---倉庫中的可用軟件(新立德或apt-get 獲得)來配置她或他的iptables規則,而需要命令行知識。請查看指南,盡管...... 配置很簡單,但是對于高級用戶來說可能遠遠不能滿足。然而它對于大多數的家庭用戶來說是足夠的...... 。(我)建議您使用firestarter在策略表中將出站配置為 “限制”,而將您需要的連接類型(如用于http的80、https的443,msn chat的1683等等)加入白名單。您也可以通過它查看進出您計算機的活動連接...... 。防火墻會一直保持下去一旦通過向導配置完畢。撥號用戶必須在向導中指定它在撥號時自動啟動。

firestarter主頁: http://www.fs-security.com/ (再次, 倉庫源中可用, 不需要編譯) 指南: http://www.fs-security.com/docs/tutorial.php

個人筆記:不幸運的是,它沒有阻斷(或詢問用戶)特定應用/程序的選項......。因此,我的理解是一旦啟用了80端口(例如,用于訪問網頁),那么任何程序都可以通過80端口連接任何服務器、做任何它想做的事......

標簽:南陽 曲靖 潛江 雞西 鎮江 長沙 新余 鎮江

巨人網絡通訊聲明:本文標題《在Ubuntu Server是配置iptables防火墻》,本文關鍵詞  在,Ubuntu,Server,是,配置,iptables,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《在Ubuntu Server是配置iptables防火墻》相關的同類信息!
  • 本頁收集關于在Ubuntu Server是配置iptables防火墻的相關信息資訊供網民參考!
  • 推薦文章
    黄视频网站在线免费观看| 韩国三级香港三级日本三级la| 成人高清免费| 国产不卡在线看| 黄色短视屏| 久久精品欧美一区二区| 天天做日日爱夜夜爽| 日韩免费在线观看视频| 成人免费一级纶理片| 999久久66久6只有精品| 欧美大片毛片aaa免费看| 午夜在线亚洲| 国产a网| 久久久久久久免费视频| 成人免费一级纶理片| 日本伦理黄色大片在线观看网站| 国产伦精品一区三区视频| 成人免费一级毛片在线播放视频| 精品视频在线看| 高清一级片| 国产一级生活片| 国产精品免费久久| 国产麻豆精品高清在线播放| 精品国产三级a| 美国一区二区三区| 国产91视频网| 精品国产一区二区三区久久久狼| 韩国毛片免费大片| 国产91精品一区二区| 亚洲天堂在线播放| 欧美另类videosbestsex| 天堂网中文字幕| 成人在免费观看视频国产| 日韩在线观看视频网站| 精品视频免费在线| 国产一区二区精品尤物| 欧美激情一区二区三区视频高清| 日日夜人人澡人人澡人人看免| 99久久网站| 91麻豆精品国产自产在线观看一区| 91麻豆爱豆果冻天美星空| 免费国产在线观看| 好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 国产91精品一区| 日本免费区| 国产精品123| 国产不卡在线观看| 成人a级高清视频在线观看| 国产一级强片在线观看| 国产网站免费| 国产一区二区精品久久| 成人免费观看视频| 九九精品久久| 精品久久久久久中文字幕2017| 亚洲 欧美 91| 黄视频网站在线免费观看| 一级毛片视频播放| 久久久成人网| 久久国产影视免费精品| 韩国三级香港三级日本三级la| 91麻豆精品国产片在线观看| 一级毛片视频免费| 欧美日本韩国| 国产伦久视频免费观看视频| 毛片的网站| 日本伦理网站| 成人影院久久久久久影院| 亚洲 欧美 91| 久久精品欧美一区二区| 精品国产三级a| 韩国三级视频网站| 精品视频在线看| 亚洲精品久久久中文字| 99色视频在线| 国产一区二区精品| 国产麻豆精品免费视频| 999久久狠狠免费精品| 国产视频在线免费观看| 韩国妈妈的朋友在线播放| 欧美另类videosbestsex| 天天色成人| 黄色福利片| 91麻豆国产级在线| 精品国产香蕉在线播出| 日韩av成人| 国产成人精品在线| 国产视频在线免费观看| 99久久网站| 国产极品精频在线观看| 久草免费在线视频| 久久99青青久久99久久| 国产成人啪精品视频免费软件| 九九久久国产精品| 久久久久久久免费视频| 欧美激情一区二区三区视频高清| 亚洲精品久久玖玖玖玖| 天天色成人| 超级乱淫黄漫画免费| 亚洲第一色在线| 欧美一级视| 一级毛片视频播放| 精品国产三级a| a级毛片免费全部播放| 日日夜夜婷婷| 一级片片| 你懂的福利视频| 99色视频在线观看| 青青青草影院 | 成人免费高清视频| 精品久久久久久中文| 国产麻豆精品视频| 欧美激情中文字幕一区二区| 日韩欧美一二三区| 天天做日日爱夜夜爽| 日本伦理网站| 成人高清视频在线观看| 欧美激情中文字幕一区二区| 麻豆系列 在线视频| 亚洲天堂在线播放| 精品视频在线观看一区二区 | 好男人天堂网 久久精品国产这里是免费 国产精品成人一区二区 男人天堂网2021 男人的天堂在线观看 丁香六月综合激情 | 国产亚洲精品aaa大片| 欧美a免费| 日日夜夜婷婷| 天天做人人爱夜夜爽2020毛片| a级黄色毛片免费播放视频| 久久久久久久网| 一级女性全黄生活片免费| 亚欧成人毛片一区二区三区四区| 日韩欧美一二三区| 国产一区二区精品| 日韩欧美一二三区| 日韩免费在线观看视频| 亚洲第一视频在线播放| 91麻豆精品国产自产在线观看一区 | 中文字幕一区二区三区精彩视频 | 国产高清在线精品一区a| 国产国语在线播放视频| 日韩一级黄色| 国产成人精品影视| 台湾毛片| 韩国妈妈的朋友在线播放| 天天色成人| 欧美日本韩国| 久久国产影视免费精品| 国产a视频| 亚久久伊人精品青青草原2020| 999久久久免费精品国产牛牛| 青青青草视频在线观看| 亚洲精品影院| 99色吧| 亚洲精品影院| 免费一级片网站| 日韩专区亚洲综合久久| 日本久久久久久久 97久久精品一区二区三区 狠狠色噜噜狠狠狠狠97 日日干综合 五月天婷婷在线观看高清 九色福利视频 | 午夜激情视频在线观看| 国产一区免费观看| 国产精品123| 欧美a级片视频| 国产一区二区福利久久| 精品久久久久久中文字幕2017| 国产视频一区二区在线观看| 国产激情一区二区三区| 国产一区二区高清视频| 黄视频网站免费观看| 日本久久久久久久 97久久精品一区二区三区 狠狠色噜噜狠狠狠狠97 日日干综合 五月天婷婷在线观看高清 九色福利视频 | 国产一区精品| 国产原创视频在线| a级毛片免费全部播放| 国产伦精品一区三区视频 | 国产一区二区精品| 成人高清护士在线播放| 日日日夜夜操| 精品国产亚一区二区三区| 台湾毛片| 青草国产在线观看| 日本乱中文字幕系列| 欧美a免费| 久久国产一久久高清| 免费国产在线观看| 青草国产在线| 精品在线视频播放| 国产麻豆精品视频| 欧美a免费| 你懂的福利视频| 二级片在线观看| 国产网站在线| 日韩av成人| 国产成人啪精品| 免费一级片网站| 你懂的福利视频| 精品视频在线看 | 国产a免费观看| 日本在线不卡视频| 亚洲精品影院| 尤物视频网站在线观看| 欧美电影免费看大全| 99色视频在线观看| 欧美夜夜骑 青草视频在线观看完整版 久久精品99无色码中文字幕 欧美日韩一区二区在线观看视频 欧美中文字幕在线视频 www.99精品 香蕉视频久久 | 国产网站免费在线观看|