from:
郭大俠老nb了~問什麼都知道……o(∩_∩)o...
iptalbes 是狀態檢測防火牆。
@rh 系:/etc/sysconfig/iptables
#頭兩行是注釋說明
# firewall configuration written by system-config-securitylevel
# manual customization of this file is not recommended.
#使用filter表
*filter
#下面四條內容定義了內建的 input、forwaard、accept鏈,還建立了乙個被稱為rh-firewall-1-input 的新鏈
:input accept [0:0]
:forward accept [0:0]
:output accept [0:0]
:rh-firewall-1-input – [0:0]
#將所有流入的資料寫入到日誌檔案中
-a input -j log –log-level crit
#下面這條規則將新增到input 鏈上,所有發往input鏈上的資料報將跳轉到rh-firewall-1 //鏈上。
-a input -j rh-firewall-1-input
#下面這條規則將新增到 forward鏈上,所有發往input鏈上的資料報將跳轉到rh-firewall-1 //鏈上。
-a forward -j rh-firewall-1-input
#下面這條規則將被新增到rh- firewall-1-input鏈。它可以匹配所有的資料報,其中流入介面(-i)//是乙個環路介面(lo)。
#匹配這條規則的資料報將全部通過 (accept),不會再使用別的規則來和它們進行比較
-a rh-firewall-1-input -i lo -j accept
#下面這條規則是拒絕所以的icmp 包-p 後是協議如:icmp、tcp、udp。埠是在-p後面–sport源埠,–dport目的埠。-j 指定資料報傳送的
#目的位址如:accept、 drop、queue等等
-a rh-firewall-1-input -p icmp –icmp-type any -j drop
-a rh-firewall-1-input -p 50 -j accept
-a rh-firewall-1-input -p 51 -j accept
-a rh-firewall-1-input -p udp –dport 5353 -d 224.0.0.251 -j accept
-a rh-firewall-1-input -p udp -m udp –dport 631 -j accept
-a rh-firewall-1-input -p tcp -m tcp –dport 631 -j accept
-a rh-firewall-1-input -m state –state established,related -j accept
#-m state –state established,related這個條件表示所有處於established或者
related狀態的包,策略都是接受的。#-
m state –state new 這個條件是當
connection的狀態為初始連線(new)時候的策略。
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 21 -j accept
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 2049 -j accept
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 22 -j accept
-a rh-firewall-1-input -m state –state new -m udp -p udp –dport 137 -j accept
-a rh-firewall-1-input -m state –state new -m udp -p udp –dport 138 -j accept
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 139 -j accept
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 445 -j accept
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 23 -j accept
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 80 -j drop -s 222.221.7.84
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 80 -j accept
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 443 -j accept
-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 25 -j accept
-a rh-firewall-1-input -j reject –reject-with icmp-host-prohibited
commit
#例項# firewall configuration written by system-config-securitylevel
# manual customization of this file is not recommended.
*filter
:input accept [0:0]
:forward accept [0:0]
:output accept [0:0]
:rh-firewall-1-input - [0:0]
-a input -j rh-firewall-1-input
-a forward -j rh-firewall-1-input
-a rh-firewall-1-input -i lo -j accept
-a rh-firewall-1-input -p icmp --icmp-type any -j accept
-a rh-firewall-1-input -p 50 -j accept
-a rh-firewall-1-input -p 51 -j accept
-a rh-firewall-1-input -p udp --dport 5353 -d 224.0.0.251 -j accept
-a rh-firewall-1-input -p udp -m udp --dport 631 -j accept
-a rh-firewall-1-input -p tcp -m tcp --dport 631 -j accept
-a rh-firewall-1-input -m state --state established,related -j accept
-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 8080 -j accept
-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 3690 -j accept
-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 3306 -j accept -s 172.168.0.203
-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 22 -j accept
-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 80 -j accept
-a rh-firewall-1-input -j reject --reject-with icmp-host-prohibited
commit
#修改 iptables 檔案,需要重啟防火牆以生效
#services iptables restart
service iptables start
service iptables stop
iptables命令備忘
iptables f 清空所有規則鏈,包括自定義規則鏈,但規則名稱還保留 iptables f droidwall 清空指定chain的規則 iptables x droidwall 刪除指定chain,前提是必須先清空規則,刪除引用 iptables n droidwall 新建一條chain i...
Iptables 10 Iptables自定義鏈
之前我們一直在討論和使用預設的鏈,感覺已經滿足我們的需要了,但是這樣嗎?有沒有可能我們想針對某乙個服務自定義一條鏈,所有與之相關的規則都放在一起,這樣會更好管理,我們不用在一大堆雜亂的規則中花大量時間找出我們想要的規則 答案是可以的,我們現在便新建一條自己的鏈吧 現在我們想自定義一條與web相關的鏈...
HtmlAgilityPack API簡明介紹
2011 06 24 01 56 40 標籤 htmlagilitypack html netc 原始出處 作者資訊和本宣告。否則將追究法律責任。xmlversion 1.0 encoding utf 8 articles article title 在asp.net中使用highcharts js...