iptables:防火墙

一. 使用说明

  • iptables命令是Linux上常用的防火墙软件,是netfilter项目的一部分。可以直接配置,也可以通过许多前端和图形界面配置。
  • iptables(选项)(参数)
  • 选项
    -t<表>:指定要操纵的表;
    -A:向规则链中添加条目;
    -D:从规则链中删除条目;
    -i:向规则链中插入条目;
    -R:替换规则链中的条目;
    -L:显示规则链中已有的条目;
    -F:清楚规则链中已有的条目;
    -Z:清空规则链中的数据包计算器和字节计数器;
    -N:创建新的用户自定义规则链;
    -P:定义规则链中的默认目标;
    -h:显示帮助信息;
    -p:指定要匹配的数据包协议类型;
    -s:指定要匹配的数据包源ip地址;
    -j<目标>:指定要跳转的目标;
    -i<网络接口>:指定数据包进入本机的网络接口;
    -o<网络接口>:指定数据包要离开本机所使用的网络接口。
  • iptables命令选项输入顺序:
    iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 动作
  • 表名包括:
    raw:高级功能,如:网址过滤。
    mangle:数据包修改(QOS),用于实现服务质量。
    net:地址转换,用于网关路由器。
    filter:包过滤,用于防火墙规则。
  • 规则链名包括:
    INPUT链:处理输入数据包。
    OUTPUT链:处理输出数据包。
    PORWARD链:处理转发数据包。
    PREROUTING链:用于目标地址转换(DNAT)。
    POSTOUTING链:用于源地址转换(SNAT)。
  • 动作包括:
    accept:接收数据包。
    DROP:丢弃数据包。
    REDIRECT:重定向、映射、透明代理。
    SNAT:源地址转换。
    DNAT:目标地址转换。
    MASQUERADE:IP伪装(NAT),用于ADSL。
    LOG:日志记录。

二. 例子

  • 清除已有iptables规则
    iptables -F
    iptables -X
    iptables -Z
  • 开放指定的端口
    iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT                                #允许本地回环接口(即运行本机访问本机)
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT    #允许已建立的或相关连的通行
    iptables -A OUTPUT -j ACCEPT                                                                    #允许所有本机向外的访问
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT                                             #允许访问22端口
    iptables -A INPUT -p tcp --dport 80 -j ACCEPT                                             #允许访问80端口
    iptables -A INPUT -p tcp --dport 21 -j ACCEPT                                             #允许ftp服务的21端口
    iptables -A INPUT -p tcp --dport 20 -j ACCEPT                                             #允许FTP服务的20端口
    iptables -A INPUT -j reject                                                                             #禁止其他未允许的规则访问
    iptables -A FORWARD -j REJECT                                                                #禁止其他未允许的规则访问
  • 屏蔽IP
    iptables -I INPUT -s 123.45.6.7 -j DROP          #屏蔽单个IP的命令
    iptables -I INPUT -s 123.0.0.0/8 -j DROP         #封整个段即从123.0.0.1到123.255.255.254的命令
    iptables -I INPUT -s 124.45.0.0/16 -j DROP     #封IP段即从123.45.0.1到123.45.255.254的命令
    iptables -I INPUT -s 123.45.6.0/24 -j DROP     #封IP段即从123.45.6.1到123.45.6.254的命令是
  • 查看已添加的iptables规则
    iptables -L -n -v
  • 这些配置就像用命令配置IP一样,重启就会失去作用,怎么保存?
    /etc/rc.d/init.d/iptables save
    这样就可以写到/etc/sysconfig/iptables文件里了。写入后记得把防火墙重起一下,才能起作用
    service iptables restart
  • 屏蔽或允许某IP访问指定端口
    iptables -I INPUT -s 123.45.6.7 -p tcp --dport 22 -j DROP        #屏蔽某IP访问指定端口

    iptables -I INPUT -p tcp --dport 22 -j DROP                              #允许某IP访问指定端口
    iptables -I INPUT -s 123.45.6.7 -p tcp --dport 22 -j ACCEPT    #允许某IP访问指定端口

猜你喜欢

转载自blog.csdn.net/weixin_39731083/article/details/82555526