使用的是ssh远程,而又不能直接操作本机,那么先加上下面的代码。。。当然最坏的结果是所有的端口都不能访问,甚至无法登陆ssh,但5分钟之后,定时器会帮你关掉防火墙。首先讲介绍几个简单命令:PS:在添加规则之前先用iptables -L -n查看一下当前规则,如果显示没有规则,可能是你的iptables没有开启。如果这个时候添加规则,保存之后将覆盖之前的规则。如果要继续使用之前的规则,先开启ipta
NAME iptables — administration tool for IPv4 packet filtering and NAT SYNOPSIS iptables -ADC 指定链的规则 [-A 添加 -D 删除 -C 修改] iptables - RI iptables -D chain rule num[option]
一、自定义chain链在 iptables 中,可以创建自定义链(Custom Chains)来组织和管理防火墙规则。自定义链可以以更高层次和更好的可读性来管理规则,使配置和维护更加简单。以下为在iptables中创建和使用自定义链的示例1:创建chain mychain[root@node1 ~]# iptables -N MYCHAIN2:添加规则到自定义链[root@node1 ~]# ip
可以使用它使包返回上一层,顺序是:子链——>父链——>缺省的策略。具体地说,就是若包在子链 中遇到了RETURN,则返回父链的下一条规则继续进行条件的比较,若是在父链(或称主链,比如INPUT)中 遇到了RETURN,就要被缺省的策略(一般是ACCEPT或DROP)操作了。iptables -N CHAIN_NAME 自定义iptables -A CHAIN_NAME -d 192.
原创 2015-03-03 11:50:02
2964阅读
当对ht
原创 2022-09-28 17:22:59
112阅读
1点赞
除了iptables内置的五链:prerouting,input,forward,output,postrouting为了分组管理相同的业务端口,还可以自定义链,如下创建链:iptables-NWEB_HAHA改链名:iptables-EWEB_HAHAWEB删除链:iptables-XWEB给链定义规则:iptables-IWEB-miprange--src-range192.168.178.1
原创 2020-09-15 14:48:46
955阅读
1点赞
linux主机的防火墙一般有两张表  filter 和 nat, filter中含有 INPUT(数据包的目的地为本机), OUTPUT(数据包的源地址为本机), FORWAR(数据包只是通过本机) 三条链; 在 nat表中含有 PREROUTING(路有前),  POSTROUTING(路由后), OUTPUT(本机发出的数据包)三条链。service iptables st
转载 5月前
27阅读
前提基础: 当主机收到一个数据包后,数据包先在内核空间中处理,若发现目的地址是自身,则传到用户空间中交给对应的应用程序处理,若发现目的不是自身,则会将包丢弃或进行转发。 iptables实现防火墙功能的原理是:在数据包经过内核的过程中有五处关键地方,分别是PREROUTING、INPUT、OUTPU ...
转载 2021-08-26 11:46:00
1739阅读
2评论
http://www.zsythink.net/archives/1625
转载 2019-01-26 15:25:52
551阅读
自定义链,最终要应用于默认链上,才能起作用。自定义链,只允许固定ip访问目标ip的ssh#iptables -N testssh    --自定义链名称#iptables -A testssh -s 192.168.10.10/32 -j ACCEPT#iptables -A INPUT -p tcp --dport 22 -j testssh  --把自定义链应用于
原创 2014-11-17 15:57:52
8479阅读
1点赞
    使用自定脚本,为可能在以后有变化的ip地址和网卡等创建变量。可以简化变动时对规则的修改,只需要修改变量对应的值即可。    #vim /usr/sbin/ipt        #!/bin/bash     &n
原创 2015-06-20 15:48:11
932阅读
Iptables default log fileFor example, if you type the following command, it will display current iptables log from /var/log/messages file: # tail -f /var/log/messages Output: Oct 4 01:14:19 debian ker
原创 2013-11-18 09:24:54
817阅读
iptables定义规则的方式大概是这种格式:iptables [-t table] COMMAND chain CRETIRIA -j ACTION    -t 表名:指定要操作的表    COMMAND:定义策略    chain:指定要操作的链    CRETIRIA:定义匹配的标准(分为多个标准) 
转载 1月前
27阅读
你可能会问,iptables的默认链就已经能够满足我们了,为什么还需要自定义链呢? 原因如下: 当默认链中的规则非常多时,不方便我们管理。 想象一下,如果INPUT链中存放了200条规则,这200条规则有针对httpd服务的,有针对sshd服务的,有针对私网IP的,有针对公网IP的,假如,我们突然想
原创 2021-09-10 10:05:41
276阅读
      iptables中,target/jump决定了符合条件的包到何处去,语法是--jump target或-j target。     通过-N参数创建自定义链:     iptables -N BLOCK     之后将BLOCK链作为jum
原创 2012-06-25 14:10:21
10000+阅读
命令:     管理规则         -A:附加一条规则,添加在链的尾部         -I CHAIN [num]: 插入一条规则,插入为对应CHAIN上的第num条;        &nbs
转载 19天前
19阅读
文章目录一、SNAT原理与应用1、开启路由转发功能方式2、SNAT原理3、SNAT案例1、web防火墙服务器配置2、web服务器配置3、内网主机配置二、DNAT原理与应用1、网关开启ip路由转发2、DNAT原理3、DNAT案例1、web防火墙服务配置2、web服务器配置3、外网主机配置三、防火墙的备份和还原1、备份2、还原四、tcpdump -linux 抓包 一、SNAT原理与应用SNAT应用
简介 当iptables规则特别多时,我们需要具备模块化思想,需要将不同目的iptables规则进行归类。 将同一类型的iptables规则作为一个模块(web类,mysql类....),使其更加具有条理性,清爽整洁。 自定义链是除了iptables自带的5个链外,由我们自己定义的新链。 在自定义链 ...
转载 2021-08-30 11:42:00
661阅读
2评论
链管理类:-N:new, 自定义一条新的规则链 -E:重命名自定义链;引用计数不为0的自定义链不能够被重命名,也不能被删除 -X:delete,删除自定义的空的规则链 -P:Policy,设置默认策略;对filter表中的链而言,其默认策略有:ACCEPT:接受, DROP:丢弃范例:自定义一条新的规则链chain[root@localhost ~]# iptables -N web_chain
1. 前言   Linux中的netfilter提供了一个防火墙框架,具有很好的扩展性,除了自带的模块之外,用户可以根据自己的需求定义新的防火墙模块加入其中,而编程过程也不是很复杂,只要依葫芦画瓢即可,可在原来的类似功能的模块基础上修改即可,甚至对各函数是如何调用,一些内部结构是如何定义的都不用详细了解,本文即介绍如何编写自定义的匹配模块。   &n
转载 精选 2011-07-22 16:11:47
3133阅读
  • 1
  • 2
  • 3
  • 4
  • 5