没有合适的资源?快使用搜索试试~ 我知道了~
iptables工具向内核的包过滤表中插入和删除规则。这就意味着无论怎样设置,启动后信息都会丢失;请参看“制定永久性规则”(Making Rules Permanent)来确定如何保证下次启动这些规则能被恢复。 <br>iptables是ipfwadm和ipchains的替代品。如果你是它们的使用者,请参看 “使用ipchains和ipfwadm”,如何轻松使用iptables。 <br>
资源推荐
资源详情
资源评论
IPTables 完全手册
-------------------- 新 手 学
iptables(一)
Linux 2.4 Packet Filtering HOWTO 简体中文版
Rusty Russell, mailing list netfilter@lists.samba.org
$Revision: 1.3 $ $Date: 2002/06/05 13:21:56 $
简体中文:洋鬼鬼·NetSnake
感谢 网中人 netmanforever@yahoo.com 提供的繁体参照
此文档描述在 Linux2.4 内核中,如何使用 iptables 过滤不正确的包
(译者:Packet 在很多专业书籍中译为分组,此处根据大部分人的习惯,仍译为包)
目 录
1. 简介.................................................................................................................................4
2 、 官方站点及邮件列表位置..............................................................................................4
3.那么,什么是包过滤器?..................................................................................................5
3.1 我为何要包过滤?........................................................................................................5
3.2 如何在 Linux 下进行包过滤?.......................................................................................6
3.2.1. iptables......................................................................................................................6
3.2.2 创建永久性规则........................................................................................................6
4. 你算老几,凭什么玩弄我的内核?..................................................................................6
5. Rusty 的真正的包过滤快速指南.......................................................................................7
6. 包是如何穿过过滤器的....................................................................................................7
7. 使用 iptables....................................................................................................................8
7.1. 当计算机启动后你会看到的......................................................................................... 9
7.2. 对单个规则的操作.......................................................................................................9
7.3 过滤规格.................................................................................................................... 10
7.3.1 指定源和目的 IP 地址............................................................................................10
7.3.2 反向指定..................................................................................................................10
7.3.3 协议指定..................................................................................................................10
7.3.4 接口指定..................................................................................................................11
7.3.5 分片指定..................................................................................................................11
7.3.6 iptables 扩展:新的匹配........................................................................................12
7.4 目标规格.................................................................................................................... 16
7.4.1 用户定义链..............................................................................................................16
7.4.2 iptables 扩展:新目标............................................................................................17
7.5 对整个链进行操作......................................................................................................18
7.5.1 创建新链..................................................................................................................19
7.5.2 删除链......................................................................................................................19
7.5.3 清空一个链..............................................................................................................19
7.5.4 对链进行列表..........................................................................................................19
7.5.5 重置(清零)计数器..............................................................................................20
7.5.6 设置原则(默认规则)..........................................................................................20
8. 使用 ipchains 和 ipfwadm...............................................................................................20
9. NAT 和包过滤的混合使用..............................................................................................20
10. iptables 和 ipchains 之间的差别...................................................................................21
11. 对制定包过滤器的建议................................................................................................21
--------------------新手学 iptables(二)...............................................................................23
1. 简介...............................................................................................................................24
2 、 官方站点及列表位置...................................................................................................24
2.1 什么是网络地址转换(Network Address Translation)?..........................................24
2.2 我为什么要 NAT?.....................................................................................................25
3 、 NAT 的两种类型..........................................................................................................25
4 、 从 2.0 和 2.2 内核的快速转换......................................................................................26
4、1 我只想伪装!救命!................................................................................................26
4、2 那么 ipmasqadm 呢?.............................................................................................. 27
5、NAT 可以控制什么.......................................................................................................27
5、1 用 iptables 做简单的选择.........................................................................................28
5、2 关于应当挑选哪些包来拆分(mangle)的要点.......................................................28
6、说说如何拆分包吧........................................................................................................28
6、1 Source NAT............................................................................................................ 29
6、2 Destination NAT......................................................................................................29
6、3 深层次的映射.......................................................................................................... 30
6、3、1 一个范围内多地址的选择...............................................................................30
6、3、2 建立空的 NAT 映射。......................................................................................30
6、3、3 标准 NAT 行为..................................................................................................30
6、3、4 内部源端口映射................................................................................................30
6、3、5 如果 NAT 失败会怎样?..................................................................................31
6、3、6 多重映射,重叠和冲突....................................................................................31
6、3、7 修改本地生成的连接的目标地址...................................................................31
7 、 特定的协议..................................................................................................................31
8 、 关于 NAT 的警告.........................................................................................................32
9 、 Source NAT 和路由....................................................................................................32
10 、 同一个网络内的 Destination NAT。..........................................................................32
11. Thanks.........................................................................................................................33
1. 简介
欢迎,亲爱的读者。
这篇文章假设你知道有关 IP 地址、网络地址、网络掩码、选路和 DNS。如果不知道,我建
议你先阅读网络概念的 HowTo(Network Concepts HOWTO)。
这篇 HOWTO 并非一个简要的介绍(会让你发热、发毛,没有安全感),也非一个完全的
原始的披露(最吃苦耐劳的人也会被搅晕,不过必定会有所斩获)。
你的网络并不安全。问题在于,必须获取快速、简洁的通讯,但又必须限于良好的、无恶
意的行为,就如同在嘈杂的大戏院里,你可以高谈阔论,但是绝不能大喊:着火了!。这
篇 HOWTO 不能解决这种问题。
(译者:所有安全都只是相对的,否则根本不会产生这种东西了)
因此,你只能决定在哪方面妥协。我想帮助你使用一些可用的工具和一些通常需要注意的
漏洞,希望你将它们用在好的一面,而不是出于恶意的目的 -- 另一个同样重要的问题。
(C) 2000 Paul `Rusty' Russell. Licenced under the GNU GPL.
2、 官方站点及邮件列表位置
这里有三个官方站点:
o Thanks to Filewatcher http://netfilter.filewatcher.org.
o Thanks to The Samba Team and SGI http://netfilter.samba.org.
o Thanks to Harald Welte http://netfilter.gnumonks.org.
你可以通过以下站点访问全部相关站点。
http://www.netfilter.org and http://www.iptables.org
以下是 netfilter 官方邮件列表
http://www.netfilter.org/contact.html#list.
3.那么,什么是包过滤器?
包过滤器是这样一种软件:它检查通过的每个包的头部,然后决定如何处置它们。可以这
样对待它们:丢弃(也就是说,如果这个包从未被接受,那么丢弃它),通过(也就是
说,让包通过),或者更复杂的(操作)。
Linux 下,包过滤内建在内核中(内核模块,或者内建),而且我们还有处理包的一些技
巧,不过检查头部和处理包的一般性原则仍在这里。
3.1 我为何要包过滤?
控制、安全、警戒。
控制:
当你用你的 Linux 服务器把你的内部网和另一个网络(就是 Internet 吧)连起来,你可以决
定哪些通信是允许的,哪些不允许。例如,包头部包含了包的目标地址,你可以阻碍包发
送到(你)确定的几个外部网络,另一个例子,我用 NetScape 连接到 Dilbert archives。页
面上有来自 doubleclick.net 的广告,然后 NetScape 浪费了我的时间愉快的下载他们。 告诉
包过滤器禁止任何来自或者发往 doubleclick.net 地址的包,问题就解决了。(当然有更好的
办法,见 Junkbuster)。
安全:
当 Linux 服务器是混乱的 Internet 和你良好的、有序的网络之间唯一的东西时, 你最好能知
道哪些东西可以进入你的大门。例如,你可以允许所有(包)从你的网络 发出,不过你可
“能会为来自外部的著名的 Ping of Death”而焦急。另一个例子,你不希望 外人 telnet 到你的
Linux 服务器,尽管所有账户都有密码。或许你只想(像绝大多数人)成为 Internet 的旁观
者,而非它的服务器(也可能愿意是吧)。简单的不允许任何人接入,设置 包过滤器拒绝
所有进入的包(是不错的办法)。
警戒:
有时,本地网络上错误配置的机器可能会向外部喷射出大量的包。最好是当(网络中)出
现任何不正常现象时,让包过滤器告诉你。这样你可能可以做点什么,或者你天生就很好
奇。
剩余32页未读,继续阅读
资源评论
SQA_zhangwei
- 粉丝: 6
- 资源: 9
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功