前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >iptables 学习笔记

iptables 学习笔记

作者头像
大江小浪
发布2018-07-25 11:07:58
2770
发布2018-07-25 11:07:58
举报
文章被收录于专栏:小狼的世界

以下学习笔记均以 Centos 5.2 系统环境下的实验。

1、启动 iptables 服务。

service iptables start。 通过 service iptables status 可以看到当前 iptables 的服务状态。 如果需要 iptables 服务随服务器启动,则可以通过 chkconfig –level 345 iptalbes on 来实现。

2、iptables 的基本语法。

iptables –A chain –j target -A 表示在现存的规则集合内后补一条规则 chain 是规则所在的“链”的名称。iptables 有三个内建的链(即影响每一个在网络中经过的分组的链),INPUT、OUTPUT和FORWARD。这些链是永久性的,不能删除。 -j target 表示 iptables 应该“跳”(jump)到规则集中的哪条规则。内建的目标有:ACCEPT、DROP 和 REJECT。 -N 选项可以被用来创建新链。

3、基本的防火墙政策

iptables 使用政策(Policy, –P)来创建规则。 iptables –P INPUT DROP iptables –P OUTPUT DROP iptables –P FORWARD DROP 以上三条规则的应用可以使服务器拒绝所有的网络通信。编写规则后,规则只在服务器处于启动状态时才有效,如果系统被重新引导,这些规则就会失效。如果希望保留,则需要执行: /sbin/service iptables save

4、常用 iptables 过滤规则。

iptables –A INPUT –p tcp –m tcp –sport 80 –j ACCEPT iptables –A OUTPUT –p tcp –m tcp –dport 80 –j ACCEPT 但是在 CentOs 5.2 中,情况稍有不同。默认的 INPUT、OUTPUT、FORWARD 都是 ACCEPT 的,但是另外还有一个 RH-Firewall-1-INPUT 的规则链,我们可以通过修改 /etc/sysconfig/iptables 文件来实现打开80端口。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2009-12-08 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档