win7 asp.net网站架设,游族网络公司最新消息,建站小程序编辑器闪亮登场,4mm钢筋网片价格目录
一、 iptables链结构
五链
二、 iptables表结构
四表
三、 匹配流程
四、 语法
五、 匹配
1. 通用匹配
2. 隐含匹配
3. 显示匹配
六、 SNAT
七、 DNAT
八、 规则备份及还原
1. 备份
2. 还原 这篇将讲解iptables防火墙的基础知识
一、 iptables链结构
规则…目录
一、 iptables链结构
五链
二、 iptables表结构
四表
三、 匹配流程
四、 语法
五、 匹配
1. 通用匹配
2. 隐含匹配
3. 显示匹配
六、 SNAT
七、 DNAT
八、 规则备份及还原
1. 备份
2. 还原 这篇将讲解iptables防火墙的基础知识
一、 iptables链结构
规则的作用对数据包进行过滤或处理
规则链的作用容纳各种防火墙的规则
五链
input处理入站数据包output处理出站forward处理转发postrouting在路由选择后处理 内到外 SNATprerouting在路由选择前处理 外到内 DNAT
二、 iptables表结构
规则表作用容纳各种规则链
四表
raw确定是否对该数据包进行状态跟踪mangle为数据包设置标记nat修改源、目标IP/端口filter确定是否过滤
表链示意图 三、 匹配流程
表raw-mangle-nat-filter
链
入站prerouting-input出站output-postrouting转发prerouting-forward-postrouting
链内匹配顺序按顺序一次检查匹配即停log除外若找不到相匹配的规则则按该链默认策略 入站数据流向来自外界的数据包到达防火墙后首先被PREROUTING链处理是 否修改数据包地址等然后进行路由选择判断该数据包应发往何处如果数据包的 目标地址是防火墙本机如Internet用户访问网关的Web服务端口那么内核将其传 递给INPUT链进行处理决定是否允许通过等通过以后再交给系统上层的应用程序 如httpd 服务器进行响应
转发数据流向来自外界的数据包到达防火墙后首先被PREROUTING链处理然 后再进行路由选择如果数据包的目标地址是其他外部地址如局域网用户通过网关访 问QQ服务器则内核将其传递给FORWARD链进行处理允许转发或拦截、丢弃 最后交给POSTROUTING链是否修改数据包的地址等进行处理
出站数据流向防火墙本机向外部地址发送的数据包如在防火墙主机中测试公网DNS 服务时首先进行路由选择确定了输出路径后再经由OUTPUT链处理最后再 交给POSTROUTING链是否修改数据包的地址等进行处理 四、 语法
iptables [-t表名] 选项 [链名] [条件] [-j控制类型]
选项
-A添加-I插入-D删除-L列出-n数字形式-v更详细-F删所有-P设置默认
控制类型
ACCEPT允许DROP丢弃REJECT拒绝LOG日志
五、 匹配
1. 通用匹配 协议匹配-p 协议名 地址 -s源地址 -d目标地址 接口 -i入站 -o出战 2. 隐含匹配 端口匹配 --sport源端口 --dport目标端口 ICMP --icmp-type 类型 3. 显示匹配 多端口 -m multiport --sports -m multiport --dports IP范围 -m iprange --src-range MAC -m mac --mac-source 状态 -m state --state 域名 -m string --string .com --algo bm 六、 SNAT
1. 源地址转换修改数据包的源地址
iptables -t nat -A POSTROUTING -s 192.168.180.0/24 -o ens37 -j SNAT --to-source 100.0.0.1
2. 地址伪装-MASQUERADE适用于外网IP地址不固定
iptables -t nat -A POSTROUTING -s 192.168.180.0/24 -o ens37 -j MASQUERADE
七、 DNAT
1. 目标地址转换修改数据包的目标地址
iptables -t nat -A PREROUTING -i ens37 -d 100.0.0.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.180.100
八、 规则备份及还原
1. 备份
iptables-save
iptables-save 1.txt //备份并保存到1.txt里2. 还原
iptables-restore
iptables-restore 1.txt //从1.txt文件里导出备份的内容