redhatiptables详解.pptxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Netfilter/iptables信息包过滤系统 Netfilter/iptables 架构 Netfilter是表的容器,表是链的容器,而链又是规则的容器 2个表6个链若干规则组成 Filter表的链(chain) 处理入站信息包的规则被添加到INPUT链中 处理出站信息包的规则被添加到OUTPUT链中 处理正在转发信息包的规则被添加到FORWARD链中 NAT表的链(chain) SNAT的信息包被添加到POSTROUTIN链 DNAT的信息包被添加到PREROUTING链 直接从本地出站的信息包被添加到OUTPUT链 数据包在Filter表中穿越流程 iptables常用命令 #iptables -L 列出表/链中的所有规则 #iptables -F 清除预设表filter中所有规则链中的规则 #iptables -X 清除预设表中使用者自定链中的规则 设置链的默认规则 #iptables -P INPUT ACCEPT #iptables -P OUTPUT ACCEPT #iptables -P FORWARD DROP #iptables -t nat -P POSTROUTING DROP #iptables -t nat -P PREROUTING DROP iptables常用命令 管理规则表中的规则: 参数如下: (-A)添加新规则到规则表 (- I)插入新规则到规则表的某个位置 (-R)替换规则表中的规则 (-D)删除规则表中的某条规则 iptables详细参数 指定规则操作的源地址  -s 或 --source 或 -src 指定规则操作的目标地址 -d 或 --destination 或 -dst   例: 允许来自/24的数据包访问防火墙 iptables -A INPUT -s /24 -d /0 -j ACCEPT   “-j”选项是“--jump”的简写,它指明了匹配该条规则的数据包的具体处理方法,可能是ACCEPT、DROP等 iptables详细参数 指定协议(TCP、UDP或ICMP) -p 或 --protocol   例:禁止icmp协议通过 iptables -A INPUT -p icmp -j DROP iptables详细参数 指定源端口  --sport 或 - - source-port 指定目的端口 --dport 或 - - destination-port   iptables详细参数 指定数据包进入的接口 -i 或 --in-interface 指定数据包送出的接口 -o 或 --out-interface INPUT规则表中只允许指定-i接口 OUTPUT规则表 中只允许指定-o接口 FORWARD表可以指定这两种接口 特殊案例 iptables -P INPUT DROP iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -i eth0 -j DROP Netfilter/iptables NAT系统的工作原理 使用iptables来创建NAT规则,使用”-t nat”参数来修改NAT table,告诉Linux内核哪些连接请求将被改变和如何改变 SNAT的信息包被添加到POSTROUTIN链 DNAT的信息包被添加到PREROUTING链 直接从本地出站的信息包被添加到OUTPUT链 NAT—Network Address Translation 在NAT table中,数据包通常被送到几个不同的目的地DNAT、SNAT和MASQUERADE,通常我们可以根据这个把NAT分为两种不同的类型: Destination NAT(DNAT) Source NAT(SNAT) MASQUERADE (特殊SNAT) DNAT Destination NAT Destination NAT规则在PREROUTING chain中定义,它改变数据包中目的地址的值 --to-destination[:port] 指定转换后的目标地址[:port],可以简写成 --to [:port],端口,是一个可选项,仅在指明TCP或UDP协议时使用 例: 转换数据包目

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档