国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ipset、iptables快速使用

這篇具有很好參考價值的文章主要介紹了ipset、iptables快速使用。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言:ipset 和 iptables 是兩個不同但相關(guān)的工具,用于管理和操作防火墻規(guī)則。

iptables 是 Linux 系統(tǒng)上的經(jīng)典防火墻工具,用于配置和管理網(wǎng)絡(luò)數(shù)據(jù)包過濾規(guī)則,控制流量的進出。它使用鏈(chains)和規(guī)則(rules)的概念,基于數(shù)據(jù)包的源地址、目標(biāo)地址、端口等信息進行過濾和轉(zhuǎn)發(fā)。

ipset 是一個用于管理大規(guī)模 IP 地址集合的工具,它提供了高效的數(shù)據(jù)結(jié)構(gòu)和命令行接口,用于存儲和操作 IP 地址、網(wǎng)絡(luò)和端口的集合。它與 iptables 結(jié)合使用,可以更高效地過濾和匹配數(shù)據(jù)包,提供優(yōu)化性能和靈活性的防火墻規(guī)則管理方案。

實際上,ipset 和 iptables 通常結(jié)合使用,以提高防火墻規(guī)則的效率和管理能力。通過將 ipset 創(chuàng)建的 IP 地址集合與 iptables 結(jié)合,可以更快速地進行 IP 地址過濾和匹配操作。iptables 規(guī)則可以引用 ipset 的集合名稱,從而將這些集合中的 IP 地址應(yīng)用于具體的過濾規(guī)則。

使用 ipset 可以實現(xiàn)對 IP 地址的分組、分類和管理,而 iptables 提供了對數(shù)據(jù)包的詳細控制和過濾功能。結(jié)合使用 ipset 和 iptables,可以更靈活和高效地管理大規(guī)模的 IP 地址集合和防火墻規(guī)則,提供更好的網(wǎng)絡(luò)安全保護。

1. 直接來看一條命令
sudo ipset add myset_name 127.0.0.1
#	本條命令的意思是:在名為 myset_name 的一個集合中 添加(add)一條地址為127.0.0.1的ip

sudo ipset add myset_name 127.0.0.1-127.0.1.200
#	可以在一個ipset中批量加入ip地址,固定寫法:中間以“-”連接,地址需要寫全,不全會報錯,加不進去
2. 如何創(chuàng)建一個ipset?
sudo ipset create myset hash:ip 
#	hash:ip表示創(chuàng)建一個使用 IP 地址作為元素的哈希集合。它指定了 ipset 的類型和數(shù)據(jù)結(jié)構(gòu),以便有效地存儲和檢索 IP 地址。冒號前面的部分(hash)表示 ipset 的類型,冒號后面的部分(ip)表示使用的數(shù)據(jù)類型。
#
#	類型可以是以下之一:
#    hash:ip:使用 IP 地址作為元素的哈希集合。
#    hash:net:使用 IP 網(wǎng)絡(luò)(CIDR)作為元素的哈希集合。
#    hash:ip,port:使用 IP 地址和端口號組合作為元素的哈希集合。
#    hash:net,port:使用 IP 網(wǎng)絡(luò)(CIDR)和端口號組合作為元素的哈希集合。
#    其他類型,如 list:set、bitmap:ip、bitmap:port 等。
#
#	 也可以使用-N參數(shù)來代替create:sudo ipset -N myset_name hash:ip

sudo ipset create myset_name hash:ip maxelem 1000000
#	ipset默認可以存儲65536個元素,使用maxelem指定數(shù)量
3. 如何查看當(dāng)前已有哪些ipset?
sudo ipset list
#	查看當(dāng)前服務(wù)器已創(chuàng)建的ipset

sudo ipset list myset_name
#	查看myset_name表中已經(jīng)添加的ip地址
4. 此時已經(jīng)創(chuàng)建了一張ipset表,如何結(jié)合iptables使用呢?ipset有什么作用?
sudo iptables -I INPUT -m set ! --match-set myset_name src -p tcp -j DROP
#	本條命令的意思是:使用iptables的規(guī)則
#		-I INPUT:這表示在 INPUT 鏈的開頭插入規(guī)則 (詳見下條 5.四表五鏈)
#		-m set 表明要使用ipset擴展模塊進行匹配
#		!表示取反
#		-p tcp 表明匹配 TCP 協(xié)議的數(shù)據(jù)包 (其他取值:tcp、udp、icmp、icmpv6、esp......)
#		--match-set myset_name src 表明查找數(shù)據(jù)包的來源是否屬于名為`myset_name`的ipset
#		-J 表明如果匹配成功,則丟棄(DROP)掉 (其他取值:ACCEPT、DROP、REJECT、LOG......)
# 整條命令的意思是:使用 iptables 在頭部插入一條規(guī)則,將未在 myset_name 中匹配到的源IP地址的TCP流量DROP
#
sudo iptables -A INPUT -p tcp -m multiport -dport 8081:8088 -m set ! --match-set myset_name src  -j DROP
# 整條命令的意思是:使用 iptables 在尾部添加一條規(guī)則,將訪問8081到8088的未在 myset_name 中匹配到的源IP地址的TCP流量DROP
#
#	大致語法:
#		iptables [-t table] COMMAND [chain] CRETIRIA -j ACTION
#		詳見這里: https://man7.org/linux/man-pages/man8/iptables.8.html
5. 四表五鏈
sudo iptables -nvL 
#	查看當(dāng)前設(shè)置了哪些規(guī)則
#
# 五鏈:防火墻的規(guī)則需要寫入具體的數(shù)據(jù)鏈中
#	INPUT(入站數(shù)據(jù)過濾)
#	OUTPUT(出站數(shù)據(jù)過濾)
#	FORWARD(轉(zhuǎn)發(fā)數(shù)據(jù)過濾)
#	PREROUTING(路由前過濾)
#	POSTROUTING(路由后過濾)
#
# 四表:有印象即可
#	filter:負責(zé)過濾數(shù)據(jù)包,包括的規(guī)則鏈有:input,output和forward
#	nat:用于網(wǎng)絡(luò)地址轉(zhuǎn)換(IP、端口),包括的規(guī)則鏈有:prerouting,postrouting 和 output
#	mangle:主要應(yīng)用在修改數(shù)據(jù)包、流量整形、給數(shù)據(jù)包打標(biāo)識,默認的規(guī)則鏈有:INPUT,OUTPUT、 forward,POSTROUTING,PREROUTING
#	raw:控制 nat 表中連接追蹤機制的啟用狀況,可以控制的鏈路有 PREROUTING、OUTPUT
6. 添加錯了,如何修改/刪除一條iptables規(guī)則?
iptables -L INPUT --line-numbers
#	表明列出名為 INPUT 的 iptables 鏈的規(guī)則,并顯示規(guī)則的行號

iptables -R INPUT 2 <new_rule>
#	使用-R參數(shù),修改 INPUT 鏈中行號為 2 的規(guī)則,在 <new_rule> 的位置,替換為要設(shè)置的新規(guī)則

iptables -D INPUT 3
#	使用-D參數(shù),刪除 INPUT 鏈中行號為 3 的規(guī)則
7.持久化保存防火墻規(guī)則

? 所有對iptables規(guī)則的設(shè)置、刪除、修改、都是即時生效的,無需手動重啟或生效服務(wù)。但如果不保存,當(dāng)計算機重啟后所有的規(guī)則都會丟失,所以對防火墻規(guī)則進行及時保存的操作是非常必要的。

#	在 Ubuntu 系統(tǒng)中,可以使用以下方法保存和備份防火墻規(guī)則:

sudo iptables-save > firewall-rules.txt
#	使用 iptables-save 命令將當(dāng)前的防火墻規(guī)則保存到文件中??梢詫⑤敵鲋囟ㄏ虻揭粋€名為 firewall-rules.txt的文件中

sudo iptables-restore < 文件名稱
#	iptables-restore 命令可以批量導(dǎo)入Linux防火墻規(guī)則,同時也需要結(jié)合重定向輸入來指定備份文件的位置
#	導(dǎo)入的文件必須是使用 iptables-save工具導(dǎo)出來的才可以?。?!

參考文獻:

《一篇搞懂》系列之一 —— iptables
Linux iptables命令詳解
Linux下iptables防火墻配置詳解
Centos7 ipset命令介紹及使用文章來源地址http://www.zghlxwxcb.cn/news/detail-624825.html

到了這里,關(guān)于ipset、iptables快速使用的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【Python】使用文件哈希算法快速比較兩個文件是否相同(代碼實現(xiàn))

    哈希值(Hash Value),也稱為哈希碼、散列值或摘要,是一種將任意長度的輸入數(shù)據(jù)轉(zhuǎn)換為固定長度字符串(通常是一串?dāng)?shù)字和字母)的算法的結(jié)果。哈希值通常用于唯一標(biāo)識數(shù)據(jù),以便快速檢索或比較數(shù)據(jù)。哈希值的特點包括: 固定長度:無論輸入數(shù)據(jù)的大小如何,哈希函

    2024年01月21日
    瀏覽(24)
  • 快速上手Xilinx DDR3 IP核----匯總篇(MIG) ?前言

    ? ? ? ? 本文是 《快速上手Xilinx DDR3 IP核》 系列文章的匯總篇。 ? ? ? ? 該系列介紹了Xilinx 控制DDR3的IP核----MIG IP核的基本構(gòu)成和使用方法,在MIG 接口的基礎(chǔ)上在外部封裝了FIFO,使得操作時序更加簡單,并用此方法實現(xiàn)了幾個練手的小項目。 ? ? ? ? MIG IP核對外提供了兩類

    2024年02月05日
    瀏覽(25)
  • Vscode快速對比兩個文件的不同部分

    Vscode快速對比兩個文件的不同部分

    打開vscode,打開文件或者文件夾 選中需要對比的文件 按住 ctrl 選擇要對比的另一個文件,鼠標(biāo)右鍵選擇將已選項進行比較 結(jié)果如下: 打開文件,點擊鼠標(biāo)右鍵 命令面板 輸入 compare 選擇要比較的文件 結(jié)果如下 點擊擴展,查找 file-compare ,并安裝插件 打開文件,鼠標(biāo)右鍵,

    2024年02月12日
    瀏覽(16)
  • Linux iptables使用

    ? 查看狀態(tài) systemctl status iptables 啟動服務(wù) systemctl start iptables 查看列表 iptables -t filter -L 使用規(guī)則 iptables - INPUT -p tcp -s 172.24.140.181 -j DROP iptables -I INPUT -p tcp --dport 22 -s 172.24.140.181 -j ACCEPT iptables -I INPUT -p tcp --dport 8088 -j DROP iptables -I INPUT -p all --dport 8088 -s 192.168.252.139 -j ACCEPT iptab

    2024年02月10日
    瀏覽(22)
  • iptables的安裝和使用

    1、安裝 連接服務(wù)器后,打開/etc/sysconfig/目錄,然后運行以下命令安裝 提示Complete!即沒問題 2、如果有安裝防火墻服務(wù),先停止: 有的話就停止: 3、iptables的使用: 如果還是不行的話,執(zhí)行iptables -F,清除所有的命令,重新再試一遍(我就是試了兩遍才可以的),一定要注

    2024年02月16日
    瀏覽(22)
  • 快速連接兩個金浪路由上網(wǎng)的方法

    ? 像這種兩個路由器連接方法中的路由器1是提供物理、數(shù)據(jù)鏈和網(wǎng)絡(luò)層、同時路由器1又是集線器,而路由器2充當(dāng)交換機的功能,可以把路由器2當(dāng)作一個交換機來看待、也就是說房間里的電腦實際上都屬于路由器1的管轄,那么從路由器連接中分配出來的固定IP地址是不能同時

    2024年02月05日
    瀏覽(18)
  • 使用 Iptables 命令詳細圖文教程

    使用 Iptables 命令詳細圖文教程

    目錄 一、防火墻管理工具 二、Iptables 2.1 策略與規(guī)則鏈 2.2 基本的命令參數(shù) 2.2.1. 在 iptables 命令后添加 -L 參數(shù)查看已有的防火墻規(guī)則鏈。? 2.2.2?在 iptables 命令后添加 -F 參數(shù)清空已有的防火墻規(guī)則鏈。? 2.2.3?把 INPUT 規(guī)則鏈的默認策略設(shè)置為拒絕。? 2.2.4?向 INPUT 鏈中添加允許

    2024年02月08日
    瀏覽(22)
  • 使用 GPT4 和 ChatGPT 開發(fā)應(yīng)用:前言到第三章

    使用 GPT4 和 ChatGPT 開發(fā)應(yīng)用:前言到第三章

    原文:Developing Apps with GPT-4 and ChatGPT 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 在發(fā)布僅僅五天后,ChatGPT 就吸引了驚人的一百萬用戶,這在科技行業(yè)及其他領(lǐng)域引起了轟動。作為一個副作用,OpenAI API 用于人工智能文本生成的接口突然曝光,盡管它已經(jīng)可用了三年。ChatGPT 界面展示了這

    2024年01月20日
    瀏覽(29)
  • Linux 使用 iptables 禁止某些 IP 訪問

    在Linux服務(wù)器被攻擊的時候,有的時候會有幾個主力IP。如果能拒絕掉這幾個IP的攻擊的話,會大大減輕服務(wù)器的壓力,說不定服務(wù)器就能恢復(fù)正常了。 在Linux下封停IP,有封殺網(wǎng)段和封殺單個IP兩種形式。一般來說,現(xiàn)在的攻擊者不會使用一個網(wǎng)段的IP來攻擊(太招搖了),

    2024年02月08日
    瀏覽(20)
  • [LINUX使用] iptables && tcpdump && wireshark && tshark

    收到來自 10.10.10.10 的數(shù)據(jù)后都丟棄 直接 reject 來自 10.10.10.* 網(wǎng)段的數(shù)據(jù) dump eth0的數(shù)據(jù)到本地 只抓 目的地址是 10.10.10.10 的包 統(tǒng)計抓包文件里共有多少source ip

    2024年02月09日
    瀏覽(35)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包