iptables

更新时间:2023-04-17 11:42:04 阅读: 评论:0


2023年4月17日发(作者:职业健康安全培训)RH 的 /etc/sysconfig/iptables 文件,为 iptables-save 生成的格式。



*nat 开始处理nat表

REROUTING ACCEPT [5278:800028] PREROUTING 链的默认策略为ACCEPT(接受/允许),即 -tnat -P PREROUTING ACCEPT。方括号内是本链引用计数,即通过本链的有5278个包,共800028字节。

OSTROUTING ACCEPT [5278:800028] POSTROUTING 链的默认策略为ACCEPT,即 -t nat -P POSTROUTING ACCEPT

:OUTPUT ACCEPT [5278:800028] OUTPUT 链的默认策略为接受,即 -t nat -P OUTPUT ACCEPT



QUOTE:

-A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth1 -j SNAT --to-source 61.133.202.70



添加一SNAT规则,从eth1 外发的、源地址为192.168.0.0/24网络的数据包将被修改为好像从 61.133.202.70 发出。

COMMIT nat表处理结束,以下部分不再属于 nat 表





*filter 开始处理 filter 表

:INPUT ACCEPT [5278:800028]

:FORWARD ACCEPT [5278:800028]

:OUTPUT ACCEPT [5278:800028]

:RH-Firewall-1-INPUT [5278:800028] 定义一个自定义链,名称为RH-Firewall-1-INPUT

-A INPUT -j RH-Firewall-1-INPUT所有输入数据包都转到 RH-Firewall-1-INPUT 链处理

-A FORWARD -j RH-Firewall-1-INPUT所有转发数据包都转到 RH-Firewall-1-INPUT 链处理

-A RH-Firewall-1-INPUT -i lo -j ACCEPT在 RH-Firew只有一个地球课文 all-1-INPUT 链中添加规则,接受由本地环回接口进入的所有数据包

-A RH-Firewall-1-INPUT -托福试卷 i eth0 -j ACCEPT 接受由网络接口 eth0 进入的所有数据包

-A RH-Firewall-1-INPUT -i eth1 -j ACCEPT 接受由网络接口 eth1 进入的所有数据包

-A RH-Firewall-1-INPUT -p icmp -m icmp any -j ACCEPT 接受所有 ICMP 协议的数据包

-A RH-Firewall-1-INPUT -p esp -j ACCEPT 接受所有 IPSec ESP 协议的数据包

-A RH-Firewall-1-INPUT -p ah -j ACCEPT 接受所有 IPSec AH 协议的数据包

-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 接受所有状态标记为 RELATED 或 ESTABLISHED 的数据包

-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT 接受所有目标端口为 80 的 TCP 新连接数据包

-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT 接受所有目标端口为 21 的 TCP 新连接数据包

-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j AC社区居民 CEPT 接受所有目标端口为 22 的 TCP 新连接数据包

-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited 其余数据包一律拒绝,并以 icmp-host-prohibited 数据包回应

COMMIT filter表处理完毕



-A INPUT -s 219.150.13.170 -j DROP

-A INPUT -s 220.115.251.1 -j DROP

-A INPUT -s 211.115.68.55 -j DROP 高中诗词 还是在 filter 表里处理,丢弃源地址为219.150.13.170、220.115.251.1、211.115.68.55 的数据包。

这三行是手工加上去的了,不是 iptables-save茶底世界吉他谱 生成的。



IPTables 控制脚本配置文件?

iptables 初始脚本是由 /etc/sysconfig/iptables-config 配置文件所控制的?。?以?下是包括在这个文件中

的项的列表?:



IPTABLES_MODULES — 在防火墙被激活时,指定一组空间独立的额外 iptables 模块来加载。这可以包括 connection tracking 和 NAT helper。



IPTABLES_MODULES_UNLOAD — 在重新启动和停止时卸载的模块。这个项接受以下值:



yes — 默认的值。这个选项必须被设置来在启动和停止一个防火墙时达到一个正确的?状态。



no — 这个选项只有在卸载 netfilter 模块出现问题时才应该设置。



IPTABLES_SAVE_ON_STOP — 当防火墙停止时把当前的防火墙规则保存到 /etc/sysconfig/iptables。这个项接受以下值?:



yes — 当防火墙停止时把现存的规则保存到 /etc/sysconfig/iptables,而以?前的版本被保存为 /etc/sysconfig/。



no — 默认值。?当防火墙停止时不保存当前的规则。



IPTABLES_SAVE_ON_RESTART — 当防火墙重新启动时,保存当前的防火墙规则。这个项接受以下值:



yes — 当防火墙重新启动时,保存现存的规则到 /etc/sysconfig/iptables,而以前的版本被存为 /etc/sysconfig/。



no — 默认值。防火墙重新启动时,不保存现存的规则。



IPTABLES_SAVE_COUNTER — 保存并恢复所有chain 和规则中的数据包和字节计数器。这个项接受以下值:



yes — 保存计数器的值。



no — 默认值。不保存计数器值。



IPTABLES_STATUS_NUMERIC — 输出的IP地址是数字的格式,而不是域名和主机名的形式。?这个项接受以下值:



yes — 默认的值。在状态输出中只包括IP地址。



no — 在状态输出中返回域名或主机名。



#头两行是注释说明

# Firewall configuration written by system-config-curitylevel

# Manual customization of this file is not recommended.

#使用filter表

*filter

#下面四条内容定义了内建的INPUT、FORWAARD、ACCEPT链,还创建了一个被称为RH-Firewall-1-INPUT 的新链

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

:RH-Firewall-1-INPUT - [0:0]

#将所有流入的数据写入到日志文件中

-A INPUT -j LOG --log-level crit

#下面这条规则将添加到INPUT链上,所有发往INPUT链上的数据包将跳转到RH-Firewall-1 //链上。

-A INPUT -j RH-Firewall-1-INPUT

#下面这条规则将添加到FORWARD链上,所有发往INPUT链上的数据包将跳转到RH-Firewall-1 //链上。

-A FORWARD -j RH-Firewall-1-INPUT

#下面这条规则将被添加到RH-Firewall-1-input链。它可以匹配所有的数据包,其中流入接口(-i)//是一个环路接口(lo)。

#匹配这条规则的数据包将全部通过(ACCEPT),不会再使用别的规则来和它们进行比较

-A RH-Firewall-1-INPUT -i lo -j ACCEPT

#下面这条规则是拒绝所以的icmp包-p 后是协议如:icmp、tcp、udp。端口是在-p后面--sport源端口,--dport目的端口。-j 指定数据包发送的

#目的地址如:AC

CEPT、DROP、QUEUE等等

-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j DROP

-A RH-Firewall-1-INPUT -p 50 -j ACCEPT

-A RH-Firewall-1-INPUT -p 51 -j ACCEPT

-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT

-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT

-A RH-Firewall-1-I迷散 NPUT -p tcp -m tcp --dport 631 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#-m state --state ESTABLISHED,RELATED这个条件表示所有处于ESTABLISHED或者

RELATED状态的包,策略都是接受的。

# -m state --state NEW 这个条件是当connection的状态为初始连接(NEW)时候的策略。

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2049 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 23 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j DROP -s 222.221.7.84

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT

-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited

COMMIT



iptalbes 是状态检测防火墙!


本文发布于:2023-04-17 11:42:04,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/834134.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

下一篇:特效代码
标签:iptables
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图