动力节点首页 全国咨询热线:400-8080-105

绑定手机号,登录
手机号

验证码

微信登录
手机号登录
手机号

验证码

微信登录与注册
微信扫码登录与注册

扫码关注微信公众号完成登录与注册
手机号登录
首页 > 文章

浅谈Linux防火墙

06-22 15:22 753浏览
举报 T字号
  • 大字
  • 中字
  • 小字

使用过Linux系统的人对iptables一定不陌生,它是Linux从2.4.x版本内核开始,系统自带的防火墙。如今Linux内核已经更新至5.11.x版本,Linux的防火墙在iptables基础上泛生出UFW和Firewalld,并且在一些发行版中已经替代iptables。

Netfilter/Iptables

Netfilter/Iptables 是Linux系统自带的防火墙,Iptables管理规则,Netfilter是规则的执行者,它们一起组成Linux下包过滤防火墙。

iptables内置4个表,即filter表、nat表、mangle表和raw表,分别用于实现包过滤,网络地址转换、包重构(修改)和数据跟踪处理。每个表都会有相应的链。下图是iptables中的四表五链:

四表五链

链(chains)是数据包传播的路径。每一条链中可以有一条或多条规则,当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则。如果该数据包不符合链中任一条规则,iptables就会根据该链预先定义的默认策略来处理数据包。

在Linux中,可以使用如下命令启用或关闭iptables

// 启动iptables
systemctl start iptables

// 停止iptables
systemctl stop iptables

以下是常用命令

// 列出 INPUT 表中规则
iptables -L INPUT

// 允许3306端口TCP协议访问
iptables -I INPUT -p tcp --dport 3306 -j ACCEPT

// 允许IP为xxx.xxx.xxx.xxx通过udp访问本地500端口
iptables -I INPUT -p udp --dport 500 -s xxx.xxx.xxx.xxx -j ACCEPT

// -I参数是将规则插入表开头,-A是把规则添加到表未尾,优先级最低,可做为默认规则
// 当不符合前面规则后拒绝所有请求
iptables -A INPUT -p tcp -j REJECT

// 删除INPUT表中第1条规则
iptables -D INPUT 1

// 清空规则列表
iptables -F

iptables还能做基于内核的包转发。关于iptables用法网上文章太多了,就不多写。

需要注意的是,iptables规则虽然能即时生效,但并未保存。开机后会丢失。

RedHat系执行保存:

service iptables save

Debian系执行 iptables-save 列出所有规则,输出到文件中保存。系统启动时用 iptables-restore 恢复。

// 保存
iptables-save > /etc/iptables.conf

// 恢复
iptables-restore < /etc/iptables.conf

 

0人推荐
共同学习,写下你的评论
0条评论
代码小兵279
程序员代码小兵279

75篇文章贡献270037字

作者相关文章更多>

推荐相关文章更多>

RabbitMQ使用及工作原理

代码小兵86504-19 19:55

Nginx反向代理的简单实例

代码小兵49806-21 15:40

Linux删除文件夹命令

代码小兵69607-21 11:32

Nginx配置详解

代码小兵12407-22 10:47

Linux更改ip地址的三种方式

代码小兵87207-21 12:51

发评论

举报

0/150

取消