婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 詳解Linux iptables 命令

詳解Linux iptables 命令

熱門標簽:新余高德地圖標注怎么修改 如何分析地圖標注 電銷機器人怎么接線路 高德地圖標注好做嗎 達亞電銷機器人官網 撫順地圖標注 電銷機器人價值 外呼系統坐席費計入會計哪個科目 大連400電話如何申請

iptables 是 Linux 管理員用來設置 IPv4 數據包過濾條件和 NAT 的命令行工具。iptables 工具運行在用戶態,主要是設置各種規則。而 netfilter 則運行在內核態,執行那些設置好的規則。

查看 iptables 的鏈和規則

查看規則的命令格式為:

iptables [-t tables] [-L] [-nv]

-t :后面接 table ,例如 nat 或 filter ,若省略此項目,則使用默認的 filter
-L :列出某個 table 的所有鏈或某個鏈的規則
-n :直接顯示 IP,速度會快很多
-v :列出更多的信息,包括通過該規則的數據包總位數、相關的網絡接口等

列出 filter table INPUT 鏈的規則:

$ sudo iptables -L INPUT

列出 nat table 三條鏈的規則:

$ sudo iptables -t nat -L -n

列出 filter table 三條鏈的規則:

$ sudo iptables -L

紅框中的內容為鏈的名稱及其默認策略,filter 表中所有鏈的默認策略都是 ACCEPT。紅框下面的行代表什么呢?

target:代表進行的動作,ACCEPT 是放行,REJECT 是拒絕,DROP 則是丟棄數據包。
port:代表使用的協議,主要有 tcp、udp 和 icmp 三種。
opt:額外的選項說明。
source:規則針對的來源 IP。
destination:規則針對的目標 IP。

因為默認情況下沒有添加自定義的規則,所以上圖中這些行下面都是空的。

清除本機防火墻規則

清除規則的命令格式如下:

iptables [-t tables] [-FXZ]

-F:清除所有已制定的規則
-X:刪除所有使用者自定義的 chain(其是 tables)
-Z:將所有的 chain 的計數與流量統計都清零

如果我們要制訂一套防火墻規則,一般會先清除現有的規則,然后從頭開始創建新的規則。下面讓我們清除本機 filter 表中的所有規則:

$ sudo iptables -F
$ sudo iptables -X
$ sudo iptables -Z

定義默認策略(policy)

如果一個數據包沒有匹配到一個鏈中的任何一個規則,那么將對該數據包執行這個鏈的默認策略(default policy),默認策略可以是 ACCEPT 或 DROP。
鏈中默認策略的存在使得我們在設計防火墻時可以有兩種選擇:

設置默認策略 DROP 所有的數據包,然后添加規則接受(ACCEPT)來自可信 IP 地址的數據包,或訪問我們的服務監聽的端口的數據包,比如 bittorrent、FTP 服務器、Web 服務器、Samba 文件服務器等等。

設置默認策略 ACCEPT 所有的數據包,然后添加規則丟棄(DROP)特定的數據包。比如來自一些惡意 IP 的數據包,或訪問某些端口的數據包,在這些端口上我們并沒有提供公開的服務。

一般情況下,上面的第一個選項用于 INPUT 鏈,因為我們希望對訪問的資源進行權限控制。而第二個選項常用于 OUTPUT 鏈,因為我們通常信任離開機器的數據包(該數據包來自本機)。

設置默認策略的命令格式如下:

iptables [-t table] -P [INPUT,OUTPUT,FORWARD] [ACCEPT,DROP]

-P 選項用來定義默認策略(Policy)。注意,這是大寫字母 P。ACCEPT 表示接受數據包,DROP 表示丟棄數據包。

一般情況下,我們會把 filter 表的 INPUT 鏈的默認策略制訂的嚴格一些,比如設為 DROP。而 FORWARD 和 OUTPUT 可以寬松些,設為 ACCEPT。比如我們可以通過下面的命令把 filter 表的 INPUT 鏈的默認策略設置為 DROP:

$ sudo iptables -P INPUT DROP

添加規則

我們可以通過規則來匹配數據包,具體的匹配條件包括 IP、網段、網絡接口(interface)和傳輸協議(tcp、udp 等)。

添加規則的命令格式如下:

iptables [-AI chain] [-io interface] [-p 協議] [-s 來源 IP] [-d 目標 IP] -j [ACCEPT,DROP,REJECT,LOG]
-A:針對某個規則鏈添加一條規則,新添加的規則排在現有規則的后面。
-I:針對某個規則鏈插入一條規則,可以為新插入的規則指定在鏈中的序號。如果不指定序號,則新的規則會變成第一條規則。
-i:指定數據包進入的那個網絡接口,比如 eth0、lo 等,需要與 INPUT 鏈配合使用。
-o: 指定傳出數據包的那個網絡接口,需要與 OUTPUT 鏈配合使用。
-p: 指定此規則適用于那種網絡協議(常用的協議有 tcp、udp、icmp,all 指適用于所有的協議)。
-s:指定數據包的來源 IP/網段,可以指定單個 IP,如 192.168.1.100,也可以指定一個網段,如 192.168.1.0/24。還可以通過 !表示非的意思,如 ! 192.168.1.0/24 表示除了 192.168.1.0/24 之外的數據包。
-d:指定數據包的目標 IP/網段,其它與 -s 選項相同。
-j:指定匹配成功后的行為,主要有 ACCEPT、DROP、REJECT 和 LOG。

下面我們來看幾個例子。

放開本機接口 lo:

$ sudo iptables -A INPUT -i lo -j ACCEPT

上面的命令假設 lo 接口是可以信任的設備,所有進出該接口的數據包都會被接受。

注意,上面的命令中并沒有設置 -s、-d 等參數,其實沒有指定的參數表示該參數是任何值都可以被接受。

完全放開某個接口

和 lo 接口類似,如果你完全信任某個接口,可以像設置 lo 一樣設置它:

$ sudo iptables -A INPUT -i eth1 -j ACCEPT

只接受來自內網中某個網段的數據包:

$ sudo iptables -A INPUT -i eth2 -s 192.168.10.0/24 -j ACCEPT

接受/丟棄來自指定 IP 的數據包:

$ sudo iptables -A INPUT -i eth3 -s 192.168.100.5 -j ACCEPT
$ sudo iptables -A INPUT -i eth3 -s 192.168.100.6 -j DROP

然后看看 filter 表的規則:

$ sudo iptables -L -v

iptables-save 命令提供了另外一種風格的輸出:

$ sudo iptables-save

在規則中使用端口號

在我們添加的規則中,很多時候需要指定網絡協議(tcp、udp 等)及相關的端口號,其基本命令格式如下:

iptables [-AI chain] [-io interface] [-p tcp,udp] [-s 來源 IP] [--sport 端口范圍] [-d 目標 IP] [--dport 端口范圍] -j [ACCEPT,DROP,REJECT]
--sport:限制來源的端口號,可以是單個端口,也可以是一個范圍,如 1024:1050
--dport:限制目標的端口號。

注意,因為只有 tcp 協議和 udp 協議使用了端口號,所以在使用 --sport 和 --dport 時,一定要指定協議的類型(-p tcp 或 -p udp)。

下面來看幾個例子。

丟棄所有通過 tcp 協議訪問本機 21 端口的數據包:

$ sudo iptables -A INPUT -i eth0 -p tcp --dport 21 -j DROP

丟棄來自 192.168.1.0/24 的 1024:65535 端口的訪問本機 ssh 端口的數據包:

$ sudo iptables -A INPUT -i eth0 -p tcp -s 192.168.1.0/24 --sport 1024:65535 --dport ssh -j DROP

常見的插件模塊

在 linux kernel 2.2 以前使用 ipchains 管理防火墻時,必須針對數據包的進、出方向進行控制。

比如要連接到遠程主機的 22 端口時,必須設置兩條規則:

本機的 1024:65535 端口到遠程的 22 端口必須放行(OUTPUT chain);
遠程主機 22 端口到本機的 1024:65535 端口必須放行(INPUT chain);

這是很麻煩的,比如你要連接 10 臺遠程主機的 22 端口,即便你本機的 OUTPUT 設置為 ACCEPT,
你依然需要添加 10 條 INPUT ACCEPT 規則接受來自這 10 臺遠程主機的 22 端口的數據包(INPUT 的默認策略為 DROP)。

iptables 則解決了這個問題,它會通過一個狀態模塊來分析:這個想要進入的數據包是不是對自己已發送請求的響應?如果判斷是對自己請求的響應,就放行這個數據包。

使用狀態模塊的基本命令格式如下:

iptables -A INPUT [-m state] [--state INVALID,ESTABLISHED,NEW,RELATED]
-m:指定 iptables 的插件模塊,常見的模塊有:
    state:狀態模塊
    mac:處理網卡硬件地址(hardware address)的模塊
--state:指定數據包的狀態,常見的狀態有:
    INVALID:無效的數據包狀態
    ESTABLISHED:已經連接成功的數據包狀態
    NEW:想要新建立連接的數據包狀態
    RELATED:這個最常用,它表示該數據包與我們主機發送出去的數據包有關

下面來看幾個例子。

只要是已建立連接或相關的數據包接受:

$ sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

只要是不合法的數據包就丟棄:

$ sudo iptables -A INPUT -m state --state INVALID -j DROP

保存 iptables 的配置

注意,我們通過 iptables 命令設置的規則都保存在內存中,也就是說系統重啟的話所有的配置都會丟失。

我們可以通過 iptables-save 命令把 iptables 的配置保存到文件中:

$ sudo touch /etc/iptables.conf
$ sudo chmod 666 /etc/iptables.conf
$ sudo iptables-save > /etc/iptables.conf

在需要時再通過 iptables-restore 命令把文件中的配置信息導入:

$ sudo iptables-restore < /etc/iptables.conf

總結

iptables 是一個比較復雜的命令,本文只是介紹了一些最基本的用法。接下來我們會介紹如何通過 iptables 構建基本的防火墻配置以及 NAT 服務器。

參考:

netfilter/iptables doc

iptables man page

Ubuntu IptablesHowTo

Iptables Tutorial

總結

以上所述是小編給大家介紹的Linux iptables 命令,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對腳本之家網站的支持!

標簽:黃石 楊凌 海東 湖南 新鄉 南通 遼源 衡水

巨人網絡通訊聲明:本文標題《詳解Linux iptables 命令》,本文關鍵詞  詳解,Linux,iptables,命令,詳解,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《詳解Linux iptables 命令》相關的同類信息!
  • 本頁收集關于詳解Linux iptables 命令的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 油尖旺区| 广安市| 醴陵市| 盐城市| 那坡县| 宁河县| 博客| 南阳市| 临清市| 贵溪市| 黔西| 昌平区| 涡阳县| 芒康县| 舟山市| 潼南县| 昔阳县| 郯城县| 云安县| 克拉玛依市| 昌乐县| 油尖旺区| 万盛区| 保定市| 文安县| 涿鹿县| 浑源县| 库尔勒市| 鄂托克前旗| 宜兴市| 怀安县| 福泉市| 涞水县| 奇台县| 洞头县| 睢宁县| 田林县| 庆云县| 浪卡子县| 伊吾县| 海门市|