今天将鸟哥基础篇看了20页,前面的主要讲一些计算机基础,所以就简略的看了些。在每天10页的基本任务完成后。然后将服务器篇的防火墙看了基础理论部分。好了,切入正题。
linux防火墙主要包括三个表:filter表,NAT表,mangle表。
filter表是对linux本机起作用的!也就是过滤表,能够过滤进入本机和从本机流出,以及经过本机转发的数据包。这个表是最常用的表。
filter表又分为三个链,INPUT链,定义进站规则;OUTPUT链,定义出站规则;FORWARD链,定义转发规则。
NAT表主要是用来对防火墙内部局域网的其它主机起作用。可以对源地址和目的地址进行端口,IP地址进行转换。此表一般用于Linux主机做路由的情形下。
NAT表又分为PREROUTING链,定义路由入站规则。POSTROUTING定义路由出站规则。OUTPUT链。
mangle表。这个表用得不多,我没去详细了解。
查看防火墙的配置几个基本参数:
-t 指定查看的表名,即filter,nat,mangle。如果不指定这个参数,默认为filter表。
-L 查看防火墙设置规则
-n 以数字形式显示规则,即直接显示IP和端口号,不显示服务名等。
-v 显示防火墙更为详细的信息。如通过哪条规则的流量等。
--line-number 显示表编号
--list-rules 通过这个命令可以显示当时输入链的命令是怎样的。在忘记当时怎么输入的时候蛮有用。
例:iptables -t nat -L -nv 即显示NAT表中所有链的详细信息
删除防火墙配置的基本参数:
-F 删除所有规则
-X 删除自定义链
-Z 清除记数器,其实就是将里面的包,字节数清空。比如我们用iptables -L -nv查看时,看到INPUT链有很多包,字节数的记录,用ipables -Z INPUT之后,就发现包和字节数为0了。
例:iptables -t nat -F 即删除了nat表的所有规则。
定义默认策略,即前面定义的所有规则都不匹配时,最后采用的策略。
-P 定义默认策略。可定义链为INPUT OUTPUT FORWARD。措施为:DROP ACCEPT
-t 可以指定定义的表,注意nat要小写!
例:iptables -P INPUT DROP 即默认阻止掉所有不符合事先定义好的策略的包进入主机。
今天到此为止~终于完工了!