See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 12043|Vastuse: 0

[linux] CentOS iptables käivitab loogikat ja parsib -I -A parameetrit

[Kopeeri link]
Postitatud 07.12.2015 16:16:36 | | |

Kui ma esimest korda Iptablesiga kokku puutusin, olin segaduses -I ja -A parameetrite osas, -ma lisasin ühe või mitu reeglit ning -A oli lisareegel.
Kõik käib reegli lisamise ümber, mis on nende kahe vahel?
Eksperiment:
Võtsin kaks masinat, üks saatis PING-paketi ja teine PING-paketi.
Mõlemad masinad vaatavad seda iptables -nvL INPUT abil ja iptables on tühi
Seejärel lisa iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP masinale, mida PINGitatakse.
Seejärel kasuta iptables -nvL INPUT, et kontrollida järgmiselt:
Ahela SISEND (poliitika ACCEPT 592 paketti, 55783 baiti)
pkts baitid sihtmärgiks prot opt out source destination
    8 672 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8
Sel hetkel peatus PING-pakett, mida saatis masin.
Sel hetkel lisa iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j ACCEPT masinale, mida PINGitatakse.
Seejärel kasuta iptables -nvL INPUT, et kontrollida järgmiselt:
Ahela SISEND (poliitika ACCEPT 678 paketti, 62701 baiti)
pkts baitid sihtmärgiks prot opt out source destination
   21 1764 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8
    0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8
Iptable'i kuvale on lisatud reegel, kuid PING-paketid on endiselt peatatud, mis tõendab, et uus reegel ei saa PING-paketti vabastada
Lisa iptables -I INPUT -p icmp --icmp-type 8 -s 0/0 -j ACCEPT PING-masinale
Seejärel kasuta iptables -nvL INPUT, et kontrollida järgmiselt:
Ahela SISEND (poliitika ACCEPT 770 paketti, 70223 baiti)
pkts baitid sihtmärgiks prot opt out source destination
    2 168 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8
   31 2604 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8
    0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp tüüp 8
Kuva iptable'id Lisatakse uus reegel ning masin, kes PING-paketi saatis, kuvatakse PING-pakett, hüppab uuesti, tõestades, et uus reegel suudab PING-paketi vabastada
Ainus erinevus kahe reegli vahel on see, et -A ja -I lisavad reegli pärast DROP reeglit ning -I lisan reegli enne DROP-reeglit.
IPTABLE-id sobitatakse reeglitega ülalt alla ning vabastamise reeglid peavad jõustuma enne keelamise reegleid.
iptables käivitatakse ülevalt alla – a lisatakse tagaküljele – i lisatakse esiküljele.




Eelmine:530 Palun logi sisse USER ja PASS vealahendus
Järgmine:Mõista sisendit, väljundit, edastamist ja pingide keelamist
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com