この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。
建築家
建築家
リスト
放送
茶屋
インテリジェントAI会話
.NETキャリア&テクニカルカレッジ
ちっちゃいなクズブログ
この版
利用者
Architect_Programmer_Code農業ネットワーク
»
建築家
›
その他の技術
›
Windows/Linux
›
CentOSのiptablesは論理を実行し、-I -Aパラメータを解析します
眺める:
12043
|
答える:
0
[Linux]
CentOSのiptablesは論理を実行し、-I -Aパラメータを解析します
[リンクをコピー]
管理者
掲載地 2015/12/07 16:16:36
|
|
|
Iptablesに初めて触れたとき、私は-Iと-Aのパラメータに混乱していました。-私は1つ以上のルールを挿入し、-Aは追加のルールでした。
ルールを追加することが大事で、両者の違いは何でしょうか?
実験:
私は2台の機械を持ち込み、1台はPIGのパッケージを送り、もう1台はPINGでした。
両マシンともiptables -nvL INPUTで見ており、iptablesは空です
次にiptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP をPINGされるマシンに追加します
次にiptables -nvL INPUTを使って以下のように確認します。
Chain INPUT(ポリシーACCEPT 592パケット、55783バイト)
PKTSバイトのターゲットはProtのオプトインアウトソースの先です。
8 672 ドロップ ICMP -- * * 0.0.0.0/0 0.0.0.0/0 ICMP タイプ8
この時点で、PIGパケットを送信したマシンが表示していたPIGパケットは停止しました。
この時点で、pingを受けるマシンにiptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j ACCEPTを追加します
次にiptables -nvL INPUTを使って以下のように確認します。
Chain INPUT(ポリシーACCEPT 678パケット、62701バイト)
PKTSバイトのターゲットはProtのオプトインアウトソースの先です。
21 1764 ドロップ ICMP -- * * 0.0.0.0/0 0.0.0/0 ICMP タイプ8
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp タイプ8
iptables表示にルールが追加されましたが、PIGパケットを送信したマシンが表示するPIGパケットは依然として停止されており、新たに追加されたルールではPIGパケットを解放できないことが証明されています
iptables -I INPUT -p icmp --icmp-type 8 -s 0/0 -j ACCEPT を PINGED マシンに追加
次にiptables -nvL INPUTを使って以下のように確認します。
Chain INPUT(ポリシーACCEPT 770パケット、70223バイト)
PKTSバイトのターゲットはProtのオプトインアウトソースの先です。
2 168 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp タイプ8
31 2604 ドロップ ICMP -- * * 0.0.0.0/0 0.0.0.0/0 ICMP タイプ8
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp タイプ8
iptable表示 新しいルールが追加されると、そのPIGパケットを送信したマシンが表示するPIGパケットが再びジャンプし、新たに追加されたルールがPIGパケットを解放できることを証明します
両ルールの唯一の違いは、-Aと-IがDROPルールの後にルールを追加し、-IルールがDROPルールの前に加えることです。
IPTABLEはトップダウンでルールマッチングされ、リリースルールは禁止ルールより先に適用されなければなりません。
iptablesは上から下へ実行され、aは後ろに付け加えられ、iは前面に追加されます。
先の:
530 USERとPASSエラー解決でログを取ってください
次に:
入力、出力、転送、禁止pingの理解
関連記事
•
Rocky Linux 9はUFWシンプルファイアウォールを使用しています
•
実戦:Linuxはファイアウォール管理にfirewall-cmdを使用しています
•
Linux上で指定されたポートにオープンアクセスに切り替えてください
•
Dockerコンテナによるインターネット(エクストラネット)へのアクセス禁止
•
CentOS 7はIPアドレスのサーバーアクセスを禁止しています
•
CentOS7を表示してファイアウォールをオフにする
•
Juniperファイアウォールはtelnetではなくウェブ管理はできません
•
CentOS nginx インストールファイアウォールngx_lua_waf
•
Nginx LuaのWAFアプリケーションファイアウォール脆弱性
•
CentOSファイアウォールはオン・オフを繰り返し、ステータスを確認しました
閲覧したセクション
HTML/CSS/JavaScript
サーバー構成
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。
Mail To:help@itsvse.com