• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 > IPtables防火墻如何制作

    IPtables防火墻如何制作

    時間: 林輝766 分享

    IPtables防火墻如何制作

      想自己動手制作一個IPtables防火墻,該怎么辦呢?下面由學習啦小編給你做出詳細的IPtables防火墻制作方法介紹!希望對你有幫助!

      IPtables防火墻制作方法一:

      iptables防火墻。安裝可以使用RPM安裝或者在Debian中使用apt-get install

      iptables,編譯安裝也不難,下載最新的版本,然后./configure --prifix=/some/path/ &&

      make && make install 就可以了。本文重點在如何step by step

      簡歷一個自己的iptables防火墻。

      首先在使用iptables之前敲入一下兩條命令

      > iptables -F #這句話的意思是清空所有的鏈

      > iptables -X #這句話的意思是清空所有自定義的鏈

      以上兩條的含義你可以簡單的認為是iptables的初始化命令,無需深入。

      下面我們將要開始建立一個iptables防火墻了。我們的做法是,默認所有的數據都丟棄,除非我認為滿足條件的我才接受

      有針對的打開我們需要的端口,無疑是很安全的一種做法。下面兩句話可以定義默認全部丟棄數據包:

      > iptables -P INPUT DROP

      > iptables -P OUTPUT DROP

      -P參數的意思是policy,翻譯成策略~那么這兩句話就好理解了。

      第一句的意思是:

      輸入(INPUT)的數據包默認的策略(-P)是丟棄(DROP)的

      第二句的意思是:

      輸出(OUTPUT)的數據包默認的策略(-P)是丟棄(DROP)的

      其實到這里已經是一個有用的防火墻了,只不過,沒有什么意義,和拔掉網線的概念沒有什么不同。

      首先寫下這6句話:

      iptables -A INPUT -p icmp --icmp-type any -j ACCEPT

      允許icmp包進入

      iptables -A INPUT -s localhost -d localhost -j ACCEPT

      允許本地的數據包

      iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

      允許已經建立和相關的數據包進入

      iptables -A OUTPUT -p icmp --icmp any -j ACCEPT

      允許icmp包出去

      iptables -A OUTPUT -s localhost -d localhost -j ACCEPT

      允許本地數據包

      iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

      允許已經建立和相關的數據包出去

      說明一下,這6句基本上都是要的。

      如果我的電腦是一臺web服務器的話,別人也沒有辦法訪問,怎樣才能讓別人能訪問我的web呢?很簡單,打開80端口。

      > iptables -A INPUT -p tcp --dport 80 -j ACCEPT

      但是這樣的話,別人還是沒有辦法訪問我,問什么呢?因為OUTPUT是關閉的,沒有數據包能出去,那么就需要下面的一句話:

      > iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

      這樣別人就能訪問你的web了。

      但是如果你想訪問別人的web怎么辦呢?打開出去的80端口吧!

      > iptables -A OUTPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT

      同樣的這樣的一句話還是不能起作用,我們需要打開別人進來的數據包

      > iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

      可以了么?試試看~還是不可以???為什么呢???對了,你可能想到了DNS端口沒有打開怎么訪問域名服務器呢?下面我們打開DNS端口吧!

      > iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

      OK,這樣就能訪問別人的web站點了,不過如果你要訪問https的站點,打開443端口吧,這里我就不寫了,你可以自己試一下,提示一下,在OUTPUT中寫。

      為了方便管理,我們可能還要經常ssh到這臺服務器上去,那么打開22號端口吧!

      > iptables -A IPUT -p tcp -dport 22 -j ACCEPT

      或者我們還可能需要用這臺電腦ssh到別的電腦上去

      > iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT

      但是我只允許一個固定的ip能ssh到我的服務器上來怎么辦呢?上句改成:

      > iptables -A INPUT -p tcp --dport 22 -s 192.168.1.10 -j ACCEPT

      上句話的意思是,只允許192.168.1.1的用戶通過ssh進到服務器。不過這樣還是不安全,我們可以同時綁定訪問者的mac,這樣就安全多了!

      > iptables -A INPUT -p tcp --dport 22 -m mac --mac 00:18:de:a5:83:c7 -s 192.168.1.10 -j ACCEPT

      最后腳本話一下:

      #!/bin/bash

      #DEFINE VARIABLES

      HTTP_PORT=80

      SECURE_HTTP_PORT=443

      ALLOWED_MAC=00:18:de:a5:83:c7

      SSH_PORT=22

      DNS_PORT=53

      ALLOWED_IP=192.168.1.10

      #FLUSH IPTABLES

      iptables -F

      iptables -X

      #DEFINE DEFAULT ACTION

      iptables -P INPUT DROP

      iptables -P OUTPUT DROP

      #DEFINE INPUT CHAINS

      iptables -A INPUT -p icmp --icmp-type any -j ACCEPT

      iptables -A INPUT -s localhost -d localhost -j ACCEPT

      iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

      iptables -A INPUT -p tcp --dport $SSH_PORT -j ACCEPT

      diptables -A INPUT -p tcp --dport 22 -m mac --mac $ALLOWED_MAC -s $ALLOWED_IP -j ACCEPT

      #DEFINE OUTPUT CHAINS

      iptables -A OUTPUT -p icmp --icmp any -j ACCEPT

      iptables -A OUTPUT -s localhost -d localhost -j ACCEPT

      iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

      iptables -A OUTPUT -p tcp -m state --state NEW --dport $HTTP_PORT -j ACCEPT

      iptables -A OUTPUT -p tcp --dport $SECURE_HTTP_PORT -j ACCEPT

      iptables -A OUTPUT -p udp --dport $DNS_PORT -j ACCEPT

      iptables -A OUTPUT -p tcp --dport $SSH_PORT -j ACCEPT

      到這里一個簡單的iptables就可以使用了,寫的很簡單,只是大家可以領悟一下iptables的基本實現,寫iptables就是要知道你要什么樣的需求,什么程序不重要,重要的是需要用什么端口,對端口寫相應的寫出INPUT和OUTPUT的規則就可以了。

      IPtables防火墻制作方法二:

      構筑防火墻之IPtables搭建防火墻的規則 一般情況下,iptables已經包含在了Linux發行版中,可以運行iptables --version來查看...并且大部分發行版都會有一個已經預先配置好的防火墻。不同的發行版的配置文件位置不盡相同,我們可以使用命令locate

      看了“IPtables防火墻如何制作 ”文章的還看了:

    1.C++怎樣制作防火墻

    2.怎么知道Linux系統中毒

    3.CentOS6.5怎么樣設置

    4.Linux系統常用命令合集

    781332 主站蜘蛛池模板: 成人免费淫片在线费观看| 鲁大师成人一区二区三区| 特级毛片爽www免费版| 小小视频最新免费观看在线| 四虎影视免费在线| 中文字幕无线码一区| 茄子视频国产在线观看| 日本大片在线看黄a∨免费| 国产人澡人澡澡澡人碰视频| 久久久亚洲欧洲日产国码二区| 高high肉文| 日本xxxx在线| 四虎影视永久免费观看地址| 中国帅男同chinese69| 精品人妻少妇一区二区三区| 尤物永久免费AV无码网站| 免费大片av手机看片| 99精品视频在线视频免费观看| 爱做久久久久久| 国产精品看高国产精品不卡| 亚洲伊人久久大香线蕉结合| 久久黄色精品视频| 日本护士xxxx黑人巨大| 国产乱了真实在线观看| 中国一级毛片在线观看| 神马重口味456| 国内大量揄拍人妻精品視頻| 亚洲国产日韩欧美一区二区三区| 亚洲www视频| 日本a级片免费看| 全免费a级毛片免费看无码| JIZZYOU中国少妇| 欧美成a人片在线观看久| 国产成人精品福利色多多| 久久99精品久久久久久国产| 精品国产一区二区三区久久 | 好吊妞精品视频| 亚洲欧美日韩久久精品| 久久综合久久鬼| 无码免费一区二区三区免费播放| 午夜a级成人免费毛片|