iptable防火牆詳解

2021-07-09 07:35:19 字數 3216 閱讀 2844

一.基本格式

1.  iptable  [-t  表]  命令選項  [連名]   匹配條件   [-j 動作]

2.常用命令選項如下:

二.舉例

# iptable -t filter -f【清空filter表中所有規則】

# iptable -t filter -z【清空filter表中的計數器值】

#iptable -t filter  -x 【清除filter表中自定義連】

# iptable -t filter -p input drop 【設定input連預設策略為drop】

# iptable -t filter -p output drop

# iptable -t filter -p forwrod drop

# iptable -t filter -a input -p tcp -j accept 【在input連最後新增一條允許tcp協議的資料報進入的規則】

# iptable -t filter -r input 1 -p tcp -j drop 【替換input連的第1條規則為拒絕tcp資料報進入】

# iptable -t nat -vnl  --line-number  【以詳細的、數字的格式列出nat表中的所有規則】

# iptable -t nat -d postrouting 1  【刪除nat表postrouting 連中的第1條規則】

三.條件匹配

1. 協議匹配:用於檢查資料報使用的協議,符合規則就允許,反之拒絕。允許使用的協議名在/etc/protocols檔案中。

常用的協議有tcp,udp,icmp,ip 和all。【  -p  協議名 】

# iptable -i input -p icmp  -j reject 【拒絕進入防火牆本身的icmp資料報】

# iptable -a forward -p udp -j accept  【允許**udp的所有資料報】

2. 位址匹配:用於檢查資料報的位址是否符合規則,包括源位址和目的位址。【-s  源位址, -d  目的位址】

# iptable -a forward -s 10.0.0.0/8   -j drop  【拒絕**來自10.0.0.0/8 網段的資料報】

# iptable -a forward -d 80.0.0.0/8   -j drop  【 拒絕**目的是80.0.0.0/8 網段的資料報】

3.埠匹配:用於檢查資料報的tcp或udp埠,需要和 「-p 協議型別」 一起使用【-sport  源埠,-dport 目的埠】

# iptables -a forward -s 10.0.0.0/8  -p tcp  --dport  80    -j accept 【允許**來自10.0.0.0/8網段,目的埠是80的資料報】

# iptables -i forward -s 10.0.0.0/8  -p tcp  --sport 21     -j accept【允許**來自10.0.0.0/8網段,源埠是21的資料報】

4.介面匹配:用於檢查資料報從防火牆那個介面進入或出去,來判斷是否允許。

# iptables -a forward  -i eth0 -s 10.0.0.0/8 -p tcp --dport 80  -j accept

【允許**從eth0進入,來自10.0.0.0/8網段,使用tcp 協議,目的埠椒80的資料報】

# iptables -a input -i eth0  -s 80.0.0.0/8  -j dorp 【拒絕從eth0進入,來自80.0.0.0/8的資料報】

5.snat轉換:一般linux充當閘道器伺服器時使用

snat只能用在nat表的postrouting連,用於對源位址進行轉換。要結合 --to 使用。

# iptables -t nat -a postrouting -s 10.0.0.0/8  -j snat  --to 202.106.1.1

【將來自10.0.0.0/8網段的所有資料報的源位址轉為202.106.1.1】

# iptables -t nat -a postrouting  -i eth0  -s 80.0.0.0/8  -p tcp --dport 25 -j snat  --to 202.106.1.1

6.dnat轉換:只能用在nat表中的prerouting連,用於對目的位址或埠進行轉換。

# iptables -t nat -a prerouting -i eth1 -d 202.106.1.1  -p tcp --dport  80 -j dnat --to 10.0.0.10

【將從eth1 進入,目的位址是202.106.1.1,使用tcp 協議,目的埠是80的資料報的目的位址轉為10.0.0.1】

7.masquerade:偽裝,是snat的特例。

# iptables  -t nat  -a postrouting -s 10.0.0.0/8 -o eth1  -j masquerade

【將來自10.0.0.0/8網段,從eth1出去的資料報的源位址偽裝為eth1介面位址】

四.拓展模組

1.按**mac位址匹配

# iptables -t filter -a forward -m --mac-source  00:02:b2:03:a5:f6  -j drop

【拒絕**來自該mac位址的資料報】

2.按多埠或連續埠匹配

20:      表示20以後的所有埠

20:100   表示20到100的埠

:20     表示20之前的所有埠 

-m  multiport [--prots, --sports,--dports] 

#  iptables -a input -p tcp -m  multiport  --dports 21,20,25,53,80  -j accept 【多埠匹配】

#  iptables -a input -p tcp -dport  20:    -j accept

#  iptables -a input -p tcp  -sport 20:80   -j accept

#  iptables -a input -p tcp  -sport  :80    -j accept

3.還可以按資料報速率和狀態匹配

-m  limit  --limit 匹配速率   如: -m  limit --limit 50/s  -j accept

-m  state  --state  狀態     如: -m  state --state invalid,related  -j accept

iptable防火牆詳解

一.基本格式 1.iptable t 表 命令選項 連名 匹配條件 j 動作 2.常用命令選項如下 二.舉例 iptables t filter f 清空filter表中所有規則 iptables t filter z 清空filter表中的計數器值 iptables t filter x 清除fi...

iptable防火牆詳解

iptable防火牆詳解 一.基本格式 1.iptable t 表 命令選項 連名 匹配條件 j 動作 2.常用命令選項如下 二.舉例 iptable t filter f 清空filter表中所有規則 iptable t filter z 清空filter表中的計數器值 iptable t fil...

iptable防火牆原理

linux 2.0 ipfs firewalld linux 2.2 ipchain firewall linux 2.4 iptables netfilter iptables 是在使用者空間寫規則的,neifilter工作在核心空間放置規則的位置 netfilter是核心的乙個資料報處理模組,具...