源来页 公告 登陆

iptables的详细用法

颠覆灬整个世界 @Ta
2015-07-10 06:48

怎么写规则
iptables

iptables [-t table] COMMND chain CRETIRIA -j ACTION
-t 不定表的话,默认filter
COMMADN  怎么对链进行管理 增加 删除 等
chain:指定链操作 
CRETIRIA:匹配规则 (源地址是什么,目标地址是什么)
-j ACTION: 说明匹配到的结果处理

iptables -t filter -s 172.16.0.0/16 -p udp --dport 53 -j DROP
到本机内部来的访问53号端口的都不允许
REJETCT比DROP更彻底,直接拒绝

iptables -L -n 显示iptables定义的规则链
iptables -t nat -L -n
iptables -L -n -v  可以查看计数器
COMMAND:命令的类
链管理命令
-P  #polocy  表示通策略,设定默认策略(门是是开的还是关的)
    iptables -P INPUT (DROP|ACCEPT) #如果本身是开启的,而改为关
    闭的,操作要小心(比如你的机房在美国,而你把SSH给拒绝了)
-F  #FLUSAH  清空规则链
    iptables -t nat -F PREROUTING  
    清空所有nat的进路由表规则链
-N  #new  新建用户自定义链
    iptables -n inbound_tcp_web
-X  #删除用户定义的空链,如果有规则删除不了,所以删除一个链之前需要把里
    面的规则清空了
-E  #用于重命名用户自定义的链
      iptables -E oldname newname
  -Z  #清空链,及链中规则的计数器
      iptables -L -n -v
       pkts  bytes    #两个计数器  ##看视频
      iptables -Z   清空这些计数器    
规则管理命令
-A   #atend 追加,规则的次序很关键,-A来追加是放在最后 
-I   #ins101;rt 插入,插入到num条不能超过总条数!!
     iptables -I num 

-R   #replace 替换,替换或者修改某条规则
              iptables -R -s 172.16.0.0/16 -p udp --dport 53
     iptables -R 
-D   #del101;te 删除
     iptables -D INPUT num
查看命令
-L   #list    它有子选项,组合使用,如果不带自选项,很慢,需要解析地址
 -n  数字方式
 -v  verbos    详细信息 -v -vv -vvv
     iptables -L -n -vvv
 -x  exsicly   精确的值,没有经过单位换算的
 -line-number  显示行号
     iptables -L -n --line-number
####这些都是常用的,必须牢牢记住这些命令
对于TCP协议一共四种状态:
NEW          新发起的连接
ESTABLISHED  已经建立的连接
RELATED      相关联的连接
INVALID      无法识别的连接
--------------------------------------------------------------
匹配标准:
1.通用匹配:大家都可以用
-s   #做源地址匹配,可以取反,加上叹号!      也可有--source
     IP,NETWOER/NEMASK,0.0.0.0/0.0.0.0(匹配所有)
-d   #匹配目标地址     或--destnation
-p   #protocal 用于匹配协议
     -p [tcp|udp|icmp]    一般只定义这三个协议
-i   #inbound 流入接口,后面跟网卡 
     -i eth0      
-o   # outbond 流出接口      
     流入一般用在PRE Input FORW
     流出一般同在POST OUTPURT FORW 
2.扩展匹配:对于某种功能的扩展
     隐含扩展
-p   tcp
    --dport 目标端口 0-65535 
         可以使用21:23表示连续,(但是不能使用非连续的端口)
    --sport 源端口 0-65525
    --tcp-flags  SYN,ACK,FIN,PSH,RST,URG
                  检查的标志位 必须为1标志位 ,syn为1,其他为0
                  --tcp-flags syn,ack,fin,rst,syn
                  三次握手的第一次的数据包,这种匹配方式有一个简写--syn
-p   udp
    --dport    #目标端口
    --sport
    
-p   icmp
    --icmp-types
    ping的报文类型
       echo-request 8  #匹配PING出去的数据包,类型用8表示请求回显
       echo-reply 0    #别人响应数据包,类型用0表示
     显式扩展
-P   tcp -m mutiport --dports   
     #-m mutiport启动多端口扩展,这样可以根很多端口 (这样就可以使
     用多端口了,用,隔开)
      -p tcp -m mutiport --dports 21,23,80  
     #-m 启动模块
    
-j    # 指定action 匹配后对应的处理动作
           DROP      悄悄丢弃数据包,不返回拒绝信息
           REJIECT   明确丢弃数据包,返回拒绝信息,在网络上一般使用DROP
  ACCEPT    接受
  custom_chain   使用自定义的链
  DNAT   目标地址转换
  SNAT   源地址转换 
  MASQUERADE   源地址伪装
  REDIRECT   重定向,主要实现端口重定向
  MARK       在mangel表利用的,打标记
  RETUREN    返回,调用用户链后按链处理,处理接受后,返回到下一个内
             置链   
其实有数十个动作,这里只是常用的

状态检测:

对于TCP协议一共四种状态:
NEW          新发起的连接
ESTABLISHED  已经建立的连接
RELATED      相关联的连接
INVALID      无法识别的连接
----------------------------------------
假设一台主机只允许172.16.0.0访问ssh
到本机内部访问的最好定义在INPUT
从本机内部出去的最好定义在OUTPUT
iptables -t filter -A INPUT -s 172.16.0.0/16 172.16.100.1 -p tcp --dport 22 -j ACCEPT
iptables -L -n -v
iptables -t filter -A OUTPUT -s 172.16.100.1 -d 172.16.0.0/16 -p tcp 

在互联网上比较通用的是通策略,默认关闭
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
将来应用时,一定要保证远程链接是开起的
------------------------------------------------------------

模块开启
-m state --state

通过下面几个子命令来实现模块的控制管理:
connlimit  
帮你限定某一个特定的客户,可以发起的并发请求
对于服务器而言,比如WEB,有一个下载站,如果一个用户使用P2P或者多线程同时发起数十个连接,势必造成占用过多资源,conlimit可以限定这些链接数
[!] --connlimit-above n    
iptables -p tcp -syn -dport 23 -m connlimit --connlimit-above 2 -j REJECT

iprange    对源地址段进行限定

iptables -A FORWARD -m iprange --src-range 172.16.100.1-172.16.100.100 -dst-range 172.16.0.1-172.16.0.2 -p tcp --dport 80

limit   匹配一个限定的速率,令牌通机制,它不是用来限定带宽的,只是做速率匹配的
它可以通过burst 和 rete来限定某些特定应用的速率
#看视频
令牌通机制,收集空闲令牌
--limit rate 3/minutes   没分钟匹配3个数据包       
--limit-burst number       

tc 一个小工具,使用简单,可以实现流量控制


mac  匹配源mac地址,在互联网上匹配目标mac是没有意义的
--mac-source [!] adress




multiport    开启多端口机制,最多一次指15个
--soure-ports
--destination-ports
--ports
例子:
iptables -A FORWARD -p tcp -m multiport --destination-ports 22,25,80,110 -m iprange --src-range 172.16.0.1-172.14.100.254 -m state --state NEW,ESTABLISHED -j ACCEPT

stirng  根据某个字符串来限定
# string 匹配汉字能力有限,但是匹配英文字母,拼音很好用
--algo bm|kmp   使用哪种算法来匹配,必须选一个
   bm由Boyer-Moore开发    kmp由Knuth-Pratt-Morris
例子:只要有qq.com就不能访问
iptables -A FORWARD -m string --string "qq.com" --algo bm -j REJECT


time   指定起始时间和结束时间来限定  例如周一到周五可以上网 
--timestart value    HH:MM
--timestop value
--days listofdays
--datestart date
--datestop date
-m time --timestart


LOG   使用log可以记录日志,limit主要和log一起用
--log-level level
--log-prefix prefix  
给日志加一个前缀,这样可以在messages里更方便的查看特定的日志,例如给22
iptables -A INPUT -d 172.16.100.1 -p tcp --dport 22 -m limit --limit 6/minute -j LOG --log-prefix "Iptables SSHD"

#一般我们使用limit来限定日志速率,这样可以减轻磁盘的压力

REJECT   拒绝理由
--reject-with type
The type given can be
 icmp-net-unreachable
 icmp-host-unreachable
 icmp-port-unreachable
 icmp-proto-unreachable
 icmp-net-prohibited
 icmp-host-prohibited ro
 icmp-amin-prohibited (*)
阅:2737 发表于2015-07-10 06:48
#其他教程
评论:
475036490 @Ta
2015-08-30 00:11

就差这个

composer @Ta
2015-07-10 09:54

。。。。。


返回源来页/返回首页


天合之作 曲在人意

心灵鸡汤:
      

®2019-2024 all power by Zlproject3.7
川公网安备 51192202000151号
蜀ICP备2021014921号-2 首页 #top

本网站由提供CDN加速/云储存服务

天合之作 曲在人意