• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 >

    Linux防火墻iptables簡易教程

    時間: 加城1195 分享

      防火墻主要由服務訪問規則、驗證工具、包過濾和應用網關4個部分組成,防火墻就是一個位于計算機和它所連接的網絡之間的軟件或硬件。對于linux下常見的防火墻iptables的一些內容,本著簡明化學習的目的,微魔為大家剔除了許多冗余的內容,提取出盡量多的精華部分成文,和大家共同學習,本文涉及的內容包括如下

      Linux防火墻iptables簡明教程

      1.安裝iptables

      2.查看現有的iptables規則

      3.刪除某iptables規則

      4.清除現有iptables規則

      5.創建規則

      6.設置開機啟動

      7.保存iptables規則

      8.iptables在手動防CC攻擊中的簡單應用

      1.安裝iptables

      很多Linux已經默認安裝iptables,可使用后文的查看命令測試是否安裝

      CentOS/RedHat下執行:

      yum install iptablesDebian/Ubuntu下執行:

      apt-get install iptables

      2.查看現有的iptables規則

      命令后面的line-number為顯示行號(將規則一則一則輸出,并顯示行號),可選,方便后文的刪除指令。

      iptables -L -n --line-numbers

      3.刪除某iptables規則

      例如,刪除第12行的規則,行號可由之前的命令查看

      iptables -D INPUT 12

      4.清除現有iptables規則

      iptables -F

      iptables -X

      iptables -Z

      5.創建規則

      a).開放端口

      命令iptables -A INPUT -j REJECT將屏蔽其他未授權的端口,因此請務必開放22端口以保障SSH連接正常~

      復制代碼代碼如下:

      #允許本機訪問

      iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

      # 允許已建立的或相關連的通行

      iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

      #允許所有本機向外的訪問

      iptables -A OUTPUT -j ACCEPT

      # 允許訪問22端口

      iptables -A INPUT -p tcp --dport 22 -j ACCEPT

      #允許訪問80端口

      iptables -A INPUT -p tcp --dport 80 -j ACCEPT

      #允許FTP服務的21和20端口

      iptables -A INPUT -p tcp --dport 21 -j ACCEPT

      iptables -A INPUT -p tcp --dport 20 -j ACCEPT

      #如果有其他端口的話,規則也類似,稍微修改上述語句就行

      #禁止其他未允許的規則訪問

      iptables -A INPUT -j REJECT

      iptables -A FORWARD -j REJECT

      b).屏蔽ip

      iptables -I INPUT -s 123.123.123.123 -j DROP可通過更換上述ip為ip段來達到屏蔽ip段的目的~

      若需屏蔽整個ip段(123.0.0.1到123.255.255.254)則換為123.0.0.0/8

      若需屏蔽ip段123.123.0.1到123.123.255.254,則換為124.123.0.0/16

      若需屏蔽ip段123.123.123.1到123.123.123.254則換為123.123.123.0/24

      6.設置開機啟動

      一般在安裝iptables完成后,開機啟動會自動設置成功,但在個別CentOS系統上,貌似還有些問題,可以使用如下命令手動設置

      chkconfig --level 345 iptables on

      7.保存iptables規則

      service iptables save

      8.iptables在手動防CC攻擊中的簡單應用

      關于獲取攻擊者ip的方法,可以通過很多方法獲取,如查看網站日志等,本文不再贅述。

      a).建立要屏蔽的ip/ip段文件,名為ip.txt

      #屏蔽的ip

      123.4.5.6

      #屏蔽的ip段(編寫方法,同前文)

      123.4.5.6/24b).建立block_ip.sh腳本文件

      復制代碼代碼如下:

      #!/bin/sh

      # Filename: block_ip.sh

      # Purpose: blocks all IP address/network found in a text file

      # The text file must have one IP address or network per line

      #################################################################

      # Change the following path/filename to match yours

      IP_LIST_FILE=/path/to/ip.txt

      #################################################################

      # Don't change anything below unless you are a smarty pant!

      #################################################################

      IPTABLES_BIN=/sbin/iptables

      # Get the IP address/network from the file and ignore any line starting with # (comments)

      BAD_IP_ADDR_LIST=$(grep -Ev "^#" $IP_LIST_FILE)

      # Now loop through the IP address/network list and ban them using iptabels

      for i in $BAD_IP_ADDR_LIST

      do

      echo -n "Blocking $i ...";

      $IPTABLES_BIN -A INPUT -s $i -j DROP

      $IPTABLES_BIN -A OUTPUT -d $i -j DROP

      echo "DONE.";

      done

      ##################################################################

      # END OF SCRIPT - NOTHING TO SEE HERE - THAT'S ALL FOLKS!

      ##################################################################

      c).運行腳本

      sh /path/to/block_ip.sh

      d).查看iptables規則是否生效/正確,這一步的命令,之前有提到哦,開動腦筋,實在忘了,點擊此處~

      補充閱讀:防火墻主要使用技巧

      一、所有的防火墻文件規則必須更改。

      盡管這種方法聽起來很容易,但是由于防火墻沒有內置的變動管理流程,因此文件更改對于許多企業來說都不是最佳的實踐方法。如果防火墻管理員因為突發情況或者一些其他形式的業務中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

      防火墻管理產品的中央控制臺能全面可視所有的防火墻規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。

      二、以最小的權限安裝所有的訪問規則。

      另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP地址),目的地(網絡/子網絡)和服務(應用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出于業務持續性的需要允許大范圍的IP地址來訪問大型企業的網絡,這些規則就會變得權限過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

      三、根據法規協議和更改需求來校驗每項防火墻的更改。

      在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火墻規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火墻也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

      四、當服務過期后從防火墻規則中刪除無用的規則。

      規則膨脹是防火墻經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火墻團隊知道他們不再使用某些服務了。了解退役的服務器和網絡以及應用軟件更新周期對于達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火墻團隊。


    Linux防火墻iptables簡易教程相關文章:

    1.linux怎么關閉iptables linux如何關閉防火墻

    2.Linux關閉防火墻的方法 Linux怎么關閉防火墻

    3.linux如何開放防火墻8080端口

    4.linux如何查看防火墻是否開啟

    5.linux怎么查看防火墻是否開啟

    4042096 主站蜘蛛池模板: 欧美最猛黑人xxxx黑人猛交 | 精品无码国产污污污免费网站国产| 打扑克又痛又叫原声| 十九岁日本电影免费完整版观看 | 亚洲av综合色区无码专区桃色 | 国产午夜在线视频| 三年片在线观看免费观看大全中国| 男女后进式猛烈XX00动态图片| 欧美乱xxxxxxxxx| 国产在线精品一区二区中文| 久久er99热精品一区二区| 精品国产夜色在线| 国产黄色一级片| 久久精品国产亚洲精品| 美国一级毛片在线| 在线中文字日产幕| 久久精品老司机| 精品女同一区二区三区在线| 在线你懂的网站| 久久精品乱子伦免费| 精品亚洲成a人无码成a在线观看| 国模极品一区二区三区| 久久精品无码专区免费东京热 | www香蕉视频| 我要看三级全黄| 亚洲男人电影天堂| 香港三日本三级人妇三级99 | 四虎亚洲国产成人久久精品| av无码东京热亚洲男人的天堂 | 国产精品成人va在线观看| 久久久久亚洲Av片无码v| 男人天堂伊人网| 国产成人精品实拍在线| 一级毛片免费不卡直观看| 欧美日韩不卡合集视频| 国产乱人伦偷精品视频下| A∨变态另类天堂无码专区| 日韩精品福利视频一区二区三区| 冬日恋歌国语版20集中文版| 波多野结衣导航| 欧美日韩精品久久久免费观看|