博文

目前显示的是标签为“IPTABLES 规则”的博文

转发一篇写得不错的关于iptables的文章

图片
iptables是一个Linux下优秀的nat+防火墙工具,我使用该工具以较低配置的传统pc配置了一个灵活强劲的防火墙+nat系统,小有心得,看了网上也有很多这方面的文章,但是似乎要么说的比较少,要么就是比较偏,内容不全,容易误导,我研究了一段时间的iptables同时也用了很久,有点滴经验,写来供大家参考,同时也备日后自己翻阅。 首先要说明的是,iptables操作的是2.4以上内核的netfilter.所以需要linux的内核在2.4以上。其功能与安全性远远比其前辈 ipfwadm,ipchains强大,iptables大致是工作在OSI七层的二、三、四层,其前辈ipchains不能单独实现对tcp/udp port以及对mac地址的的定义与操作,所以我想ipchains应该是仅仅工作在三层上的。   我们先简单介绍一下netfilter的大致工作流程,也就是一个数据包(或者叫分组、packet,我个人习惯叫包)在到达linux的网络接口的时候(网卡)如何处理这个包,然后再介绍一下如何用iptables改变或者说控制对这个数据包进行操作。netfilter内部分为三个表,分别是 filter,nat,mangle,每个表又有不同的操作链(Chains)。在filter(过滤)表中,也就是他的防火墙功能的这个表,定义了三个 Chain。分别是INPUT,FORWARD,OUTPUT。也就是对包的入、转发、出进行定义的三个过滤链。对于这个filter表的操作和控制也是我们实现防火墙功能的一个重要手段;在nat(Network Address Translation、网络地址翻译)表中,也就是我们用以实现地址转换和端口转发功能的这个表,定义了PREROUTING, POSTROUTING,OUTPUT三个链,下面我们会对这三个链作详细的说明;而netfilter的mangle表则是一个自定义表,里面包括上面的filter以及nat表中的各种chains,它可以让我们进行一些自定义的操作,同时这个mangle表中的chains在netfilter对包的处理流程中处在一个比较优先的位置,下面有一张图清晰的描绘了netfilter对包的处理流程(该图摘自网上,不知作者是谁,在此深表敬意!),一般情况下,我们用不到这个mangle表,在这里我们就不做介绍了。 大家可以...

VPS 安全:WEB 服务器常用 IPTABLES 规则

最近因为自己一台VPS的问题一直在不断的查找VPS安全的资料。下面分享一个常用的iptables规则 IPT=”/sbin/iptables” $IPT –delete-chain $IPT –flush $IPT -P INPUT DROP #1 $IPT -P FORWARD DROP #1 $IPT -P OUTPUT DROP #1 $IPT -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT #2 $IPT -A INPUT -p tcp -m tcp –dport 80 -j ACCEPT #3 $IPT -A INPUT -p tcp -m tcp –dport 22 -j ACCEPT #3 $IPT -A INPUT -p tcp -m tcp –dport 21 -j ACCEPT #3 $IPT -A INPUT -p tcp -m tcp –dport 873 -j ACCEPT #3 $IPT -A INPUT -i lo -j ACCEPT #4 $IPT -A INPUT -p icmp -m icmp –icmp-type 8 -j ACCEPT #5 $IPT -A INPUT -p icmp -m icmp –icmp-type 11 -j ACCEPT #5 $IPT -A OUTPUT -m state –state RELATED,ESTABLISHED -j ACCEPT #6 $IPT -A OUTPUT -p udp -m udp –dport 53 -j ACCEPT #7 $IPT -A OUTPUT -o lo -j ACCEPT #4 $IPT -A OUTPUT -p tcp -m tcp –dport 80 -j ACCEPT #8 $IPT -A OUTPUT -p tcp -m tcp –dport 25 -j ACCEPT #9 $IPT -A OUTPUT -p icmp -m icmp –icmp-type 8 -j ACCEPT #10 $IPT -A OUTPUT -p icmp -m icmp –icmp-type 11 -j ACCEPT #10 service iptables save service iptables rest...