Linux下IPtables命令详解(linux下iptable的命令)

网友投稿 718 2022-10-08


Linux下IPtables命令详解(linux下iptable的命令)

Linux下IPtables命令图解

Linux下IPtables命令剖析

1.命令:-A 顺序添加,添加一条新规则-I 插入,插入一条新规则 -I 后面加一数字表示插入到哪行-R 修改, 删除一条新规则 -D 后面加一数字表示删除哪行-D 删除,删除一条新规则 -D 后面加一数字表示删除哪行-N 新建一个链-X 删除一个自定义链,删除之前要保证次链是空的,而且没有被引用-L 查看@1.iptables -L -n 以数字的方式显示@2. iptables -L -v显示详细信息@3. iptables -L -x 显示精确信息-E 重命名链-F 清空链中的所有规则-Z 清除链中使用的规则-P 设置默认规则2.匹配条件:隐含匹配:-p tcp udp icmp--sport指定源端口--dport指定目标端-s 源地址-d 目的地址-i 数据包进入的网卡-o 数据包出口的网卡扩展匹配:-m state --state 匹配状态的-m mutiport --source-port 端口匹配 ,指定一组端口-m limit --limit 3/minute 每三分种一次-m limit --limit-burst 5 只匹配5个数据包-m string --string --algo bm|kmp --string"xxxx" 匹配字符串-mtime--timestart 8:00 --timestop 12:00 表示从哪个时间到哪个时间段-mtime--days 表示那天-m mac --mac-source xx:xx:xx:xx:xx:xx 匹配源MAC地址-m layer7 --l7proto qq 表示匹配腾讯qq的 当然也支持很多协议,这个默认是没有的,需要我们给内核打补丁并重新编译内核及iptables才可以使用 -m layer7 这个显示扩展匹配3.动作:-jDROP 直接丢掉ACCEPT 允许通过REJECT 丢掉,但是回复信息LOG --log-prefix"说明信息,自己随便定义" ,记录日志SNAT 源地址转换DNAT 目标地址转换REDIRECT 重定向MASQUERAED 地址伪装保存iptables规则service iptables save重启服务service iptables stopservice iptables start

含义::INPUT ACCEPT [0:0] 该规则表示INPUT表默认策略是ACCEP ([ 0:0 ]里记录的就是通过该规则的数据包和字节总数。):FORWARD ACCEPT [0:0]该规则表示FORWARD表默认策略是ACCEPT:OUTPUT ACCEPT [0:0]该规则表示OUTPUT表默认策略是ACCEPT

NEW 用户发起一个全新的请求ESTABLISHED 对一个全新的请求进行回应RELATED 两个完整连接之间的相互关系,一个完整的连接,需要依赖于另一个完整的连接。INVALID 无法识别的状态。

-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT意思是允许进入的数据包只能是刚刚我发出去的数据包的回应

-A INPUT -p icmp -j ACCEPT-A INPUT -i lo -j ACCEPT意思就允许本地环回接口在INPUT表的所有数据通信,-i 参数是指定接口,接口是lo,lo就是Loopback(本地环回接口)

-A INPUT -j REJECT –reject-with icmp-host-prohibited-A FORWARD -j REJECT –reject-with icmp-host-prohibited这两条的意思是在INPUT表和FORWARD表中拒绝所有其他不符合上述任何一条规则的数据包。并且发送一条host prohibited的消息给被拒绝的主机。

下面来介绍一下,我添加的每个参数是什么意思,跟我没讲得允许22端口的一样-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT-A 最后添加一条规则-j 后面接动作,主要的动作有接受(ACCEPT)、丢弃(DROP)、拒绝(REJECT)及记录(LOG)–dport 限制目标的端口号码。-p 协定:设定此规则适用于哪种封包格式 主要的封包格式有: tcp, udp, icmp 及 all 。-m state –state 模糊匹配一个状态,

IPtables企业案例规则实战

WEB服务器,开启80端口; iptables -A INPUT -p tcp --dport 80 -j ACCEPT

邮件服务器,开启25,110端口;iptables -A INPUT -p tcp --dport 110 -j ACCEPTiptables -A INPUT -p tcp --dport 25 -j ACCEPT

FTP服务器,开启21端口iptables -A INPUT -p tcp --dport 21 -j ACCEPTiptables -A INPUT -p tcp --dport 20 -j ACCEPT

DNS服务器,开启53端口iptables -A INPUT -p tcp --dport 53 -j ACCEPT

允许icmp包通过,也就是允许ping,iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话)iptables -A INPUT -p icmp -j ACCEPT (INPUT设置成DROP的话)

将本机的8080端口转发至其他主机,主机IP:192.168.1.162,目标主机IP和端口:192.168.1.163:80,规则如下;iptables -t nat -A PREROUTING -p tcp -m tcp -d 192.168.1.162 --dport 8080 -j DNAT --to-destination 192.168.1.163:80

iptables -t nat -A POSTROUTING -p tcp -m tcp --dport 80 -j SNAT --to-source 192.168.1.162:8080echo 1 > /proc/sys/net/ipv4/ip_forward同时开启iptables forward转发功能。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Linux 防火墙企业实战(linux常用命令)
下一篇:一篇文章带你深入了解Java线程池
相关文章

 发表评论

暂时没有评论,来抢沙发吧~