今天将鸟哥基础篇看了20页,前面的主要讲一些计算机基础,所以就简略的看了些。在每天10页的基本任务完成后。然后将服务器篇的防火墙看了基础理论部分。好了,切入正题。

linux防火墙主要包括三个表:filter表,NAT表,mangle表。

filter表是对linux本机起作用的!也就是过滤表,能够过滤进入本机和从本机流出,以及经过本机转发的数据包。这个表是最常用的表。

filter表又分为三个链,INPUT链,定义进站规则;OUTPUT链,定义出站规则;FORWARD链,定义转发规则。

NAT表主要是用来对防火墙内部局域网的其它主机起作用。可以对源地址和目的地址进行端口,IP地址进行转换。此表一般用于Linux主机做路由的情形下。

NAT表又分为PREROUTING链,定义路由入站规则。POSTROUTING定义路由出站规则。OUTPUT链。

mangle表。这个表用得不多,我没去详细了解。

查看防火墙的配置几个基本参数:

-t 指定查看的表名,即filter,nat,mangle。如果不指定这个参数,默认为filter表。

-L 查看防火墙设置规则

-n 以数字形式显示规则,即直接显示IP和端口号,不显示服务名等。

-v 显示防火墙更为详细的信息。如通过哪条规则的流量等。

--line-number 显示表编号

--list-rules 通过这个命令可以显示当时输入链的命令是怎样的。在忘记当时怎么输入的时候蛮有用。

例:iptables -t nat -L -nv  即显示NAT表中所有链的详细信息

删除防火墙配置的基本参数:

-F 删除所有规则

-X 删除自定义链

-Z 清除记数器,其实就是将里面的包,字节数清空。比如我们用iptables -L -nv查看时,看到INPUT链有很多包,字节数的记录,用ipables -Z INPUT之后,就发现包和字节数为0了。

例:iptables -t nat -F  即删除了nat表的所有规则。 

定义默认策略,即前面定义的所有规则都不匹配时,最后采用的策略。

-P 定义默认策略。可定义链为INPUT OUTPUT FORWARD。措施为:DROP ACCEPT

-t 可以指定定义的表,注意nat要小写!

例:iptables -P INPUT DROP 即默认阻止掉所有不符合事先定义好的策略的包进入主机。 

今天到此为止~终于完工了!