
因为术语的缘故,目录部分有一些未翻译,但正文的内容都翻译了。附录F是本文的更新历
史,附录G是GNU Free Documentation License,附录H是GNU General Public License,它
们对理解 iptables没有什么作用,故未翻译。
在阅读本文时,你可能会发现有重复的地方,这不是原作者的水平不高,反而恰恰是他为我
们考虑的结果。你可以把这篇文章的任何一章抽出来阅读,而不需要反复地参照其他章节。
在此,再次向作者表示敬意!
因译者水平有限,对原文的理解不敢保证完全正确,如有意见或建议,可以联系译者
slcl@sohu.com
郑重声明:翻译得到了原文作者Oskar Andreasson的许可。对于本文(不是原文),可自由
使用、修改、传播、转载,但对以盈利为目的使用,保留所有权利。
关于作者
我的局域网里有很多“年老的”计算机,他们也想连接到Internet上,还要保证安全。做到
这一点, iptables是的ipchains的一个很好的升级。使用ipchains你可以通过丢弃所有“目
的端口不是特定端口” 的包来建立一个安全的网络。但这将导致一些服务出现问题,比如被
动FTP,还有在IRC中流出的DCC。它们在服务器上分配端口,并告知客户端,然后再让客户连
接。 但是,iptables的代码中也有一些小毛病,在某些方面我发现这些代码并没有为作为完
整的产品发布做好准备,但我仍然建议使用ipchains或更老的 ipfwadm 的人们进行升级,除
非他们对正在使用的代码满意,或它们足以满足他们的需要。
如何阅读
本文介绍了iptables,以便你可以领会iptables的精彩,文中不包含iptables或Netfilter在
安全方面的 bug。如果你发现iptables(或其组成部分)任何bug或特殊的行为,请联系
Netfilter mailing lists ,他们会告诉你那是否是bug或如何解决。iptables或Netfilter
中几乎没有安全方面的bug,当然偶尔也会出些问题,它们能在Netfilter主页中找到。
文中用到的脚本不能解决Netfilter内部的bug,给出它们,只是为了演示如何构造规则,以
便我们能解决遇到的数据流管理问题。但本文没有包括象“如何关闭HTTP端口,因为Apache
1.2.12偶尔会被攻击” 这样的问题。本指南会告诉你如何通过iptables关闭HTTP端口,但不
是因为Apache偶尔会被攻击。
本文适合于初学者,但也尽可能完善。因为有太多的targets或matches,所以没有完全收
录。如果你需要这方面的信息,可以访问Netfilter主页。
必备知识
阅读本文,要具备一些基础知识,如Linux/Unix,shell脚本编写,内核编译,最好还有一些
简单的内核知识。
页码,5/131Iptables 指南 1.1.19
2004-3-1file://H:\new\iptables-tutorial-1-1-19\iptables-tutorial-1-1-19\ipta...