Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 12043|Svare: 0

[Linux] CentOS iptables kjører logikk og parser -I -A-parameteren

[Kopier lenke]
Publisert på 07.12.2015 16:16:36 | | |

Da jeg først kom i kontakt med Iptables, var jeg forvirret over -I- og -A-parametrene, -jeg la inn en eller flere regler, og -A var en tilleggsregel.
Det handler om å legge til en regel, hva er forskjellen mellom de to?
Eksperiment:
Jeg tok to maskiner, den ene sendte en PING-pakke og den andre var PING.
Begge maskinene ser på det med iptables -nvL INPUT, og iptables er tomt
Legg deretter til iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP til maskinen som PINGES
Bruk deretter iptables -nvL INPUT for å sjekke som følger:
Chain INPUT (policy ACCEPT 592 pakker, 55783 byte)
pkts bytes mål prot opt out kildedestinasjon
    8 672 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
På dette tidspunktet stoppet PING-pakken som ble vist av maskinen som sendte PING-pakken.
På dette tidspunktet, legg til iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j ACCEPT til maskinen som PINGES
Bruk deretter iptables -nvL INPUT for å sjekke som følger:
Chain INPUT (policy ACCEPT 678 pakker, 62701 byte)
pkts bytes mål prot opt out kildedestinasjon
   21 1764 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
    0 0 AKSEPTER icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
En regel er lagt til i iptables-visningen, men PING-pakkene som vises av maskinen som sendte PING-pakken, er fortsatt stoppet, noe som beviser at den nylig tilførte regelen ikke kan frigjøre PING-pakken
Legg til iptables -I INPUT -p icmp --icmp-type 8 -s 0/0 -j AKSEPT til PINGED-maskinen
Bruk deretter iptables -nvL INPUT for å sjekke som følger:
Chain INPUT (policy ACCEPT 770 pakker, 70223 byte)
pkts bytes mål prot opt out kildedestinasjon
    2 168 AKSEPTERER icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
   31 2604 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
    0 0 AKSEPTER icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
Display iptables En ny regel legges til, og PING-pakken som vises av maskinen som sendte PING-pakken, vil hoppe igjen, noe som beviser at den nylig tilførte regelen kan frigjøre PING-pakken
Den eneste forskjellen mellom de to reglene er at -A og -jeg legger til regelen etter DROP-regelen, og -I legger til regelen før DROP-regelen.
IPTABLES er regelmatchet ovenfra og ned, og utgivelsesreglene må tre i kraft før forbudsreglene.
iptables kjøres fra topp til bunn – a legges til på baksiden – i legges til foran.




Foregående:530 Vennligst logg med BRUKER og PASS-feilløsning
Neste:Forstå input, output, forward og forbud mot pings
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com