iptables系列教程(二) | 您所在的位置:网站首页 › iptables屏蔽端口53 › iptables系列教程(二) |
iptables 命令基本语法 iptables -t table command 链名 -j 目标动作 ![]() 以下是对 iptables 命令的拆分讲解: -t table用来指明使用的表,有三种选项: filter,nat,mangle。若未指定,则默认使用filter表。 command参数指定iptables 对我们提交的规则要做什么样的操作,以下是command常用参数: -AAppend,追加一条规则(放到最后) 举例:iptables -A INPUT -j DROP #拒绝所有人访问服务器(作为最后一条规则) // 若未 -t 指定表,默认使用filter表-IInsert,在指定的位置插入规则 举例:iptables -I INPUT 2 -s 10.10.10.1 -j ACCEPT #允许10.10.10.1主机访问本机 // 在 filter 表的 INPUT 链插入成第2条规则-LList,查看规则列表 具体参数:n:只显示 IP 地址和端口号码,不显示域名和服务名称 v:显示详细信息,包括每条规则的匹配包数量和匹配字节数 x:在 v 的基础上,禁止自动单位换算(K、M) --line-number:可以查看到规则号 举例:![]() Delete,从规则列表中删除规则 举例:iptables -D INPUT 2 // 删除 filter 表 INPUT 链中的第 2 条规则-PPolicy,设置某个链的默认规则 举例:iptables -P INPUT DROP // 设置 filter 表 INPUT 链的默认规则是 DROP当数据包没有被任何规则匹配时,则按默认规则处理。 -FFlush,清空规则 举例:iptables -F INPUT #清空filter 表中INPUT链上的规则 iptables -F #清空filter 表中所有链上的规则 iptables -t nat -F PREROUTING ##清空NAT表中PREROUTING链上的规则 iptables -t nat -F #清空NAT表中所有链上的规则注意:-F 是清空链中规则,但并不影响 -P 设置的默认规则。 因此在生产环境中,若指定默认规则为DROP,一旦执行iptables -F,很容易导致自己也无法连接服务器(-F 会把配置的明细ACCEPT规则删除,只留下默认规则拒接所有)。 -Zzero,将指定链的所有计数器归零。(如未指定,则认为是所有链) 举例:iptables -Z INPUT //清除filter表INPUT链上的计数器条件匹配参数按网络接口匹配: -i匹配数据进入的网络接口,此参数主要应用nat表,例如目标地址转换。 -o匹配数据流出的网络接口 例如:-i eth0 // 匹配从网络接口eth0进来的数据包 -o eth1 // 匹配从eth1流出的数据包按源及目的地址匹配 -s匹配源地址,可以是IP、网段、域名,也可空(代表任何地址) -d匹配目标地址 举例:-s 参数举例: iptables -A INPUT -s 10.10.10.10 -j DROP // 拒绝10.10.10.10主机访问本机 -d 参数举例: iptables -A OUTPUT -d www.baidu.com -j DROP // 禁止本机访问百度按协议类型匹配 -p匹配协议类型,可以是TCP、UDP、ICMP等 举例:iptables -A INPUT -s 10.10.10.10 -p icmp -j DROP // 禁止10.10.10.10主机ping通本机按源及目的端口匹配 --sport匹配源端口;可以是单个端口,也可以是端口范围 --dport匹配目的端口 例如:-- sport 23 //匹配源端口是23的数据包 -- sport 2000:3000 //匹配源端口是 2000-3000 的数据包 -- sport :2000 //匹配2000以下的数据包(包含2000) - --sport 1000: //匹配1000以上的数据包(包含1000)注意:--sport 和 --dport 必须配合 -p 参数使用,例如: iptables -A INPUT -p tcp –dport 80 -j ACCEPT //允许外部数据访问我的本地服务器80端口 详细解释: 1、这是一条从外部进入内部本地服务器的数据 2、数据包的目的(dport)地址是22,就是要访问我本地的22端口 3、允许以上的数据行为通过目的动作-j ACCEPT允许数据包通过本链而不拦截它 例如:iptables -A INPUT -j ACCEPT // 允许所有访问本机的数据包通过-j DROP丢弃数据包;阻止数据包通过本链 例如:iptables -A FORWARD -s 10.10.10.10 -j DROP // 阻止来自10.10.10.10 的数据包通过本机-j SNAT源地址转换,支持转换为单IP,也支持转换到IP地址池 例如: 转换到单IP举例: iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 18.18.18.18 // 将内网 192.168.1.0/24 转换为公网18.18.18.18地址;SNAT,用于访问互联网 转换到一组地址池: iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 18.18.18.18-18.18.18.28 //同上,只不过是转换到一组IP地址池-j DNAT目的地址转换,支持转换为单IP,也支持转换到IP地址池 例如:转换到单IP举例: iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.1.1 //把从eth0口进来访问TCP/80端口的数据包目的地址改成192.168.1.1 转换到一组地址池: iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.1.1-192.168.1.10-j MASQUERADE动态SNAT转换(适用于动态 IP 场景 ) 例如: iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE // 将源地址是 192.168.1.0/24 的数据包进行地址伪装,转换成 eth0 上的 IP 地址iptables 常用附加模块: 按包状态匹配 (state) -m state --state 状态 举例:iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT // 将目前已运行的服务端口全部放行!无风险,良心推荐使用 按来源 MAC 匹配(mac) -m mac --mac-source MAC 举例:iptables -A INPUT -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP // 拒绝来自某 MAC 地址的数据包进入本机 按包速率匹配 (limit) -m limit --limit 匹配速率 举例:iptables -A FORWARD -d 192.168.1.1 -m limit --limit 50/s -j ACCEPT iptables -A FORWARD -d 192.168.1.1 -j DROPlimit 英语上看是限制的意思,但实际上只是按一定速率去匹配而已,50/s 表示 1 秒中转发 50 个数据包,要想限制的话后面要再跟一条DROP规则 多端口匹配 (multiport) -m multiport 端口 1[,端口 2,..,端口 n] 举例:iptables -A INPUT -p tcp -m multiport --dports 22,53,80,443 -j ACCEPT // 允许访问本机TCP/22,53,80,443端口注意:该参数必须与 -p 参数一起使用 iptables 规则备份和恢复我们执行 iptables 命令时,规则只是保存在内存中,并没有保存到某一个文件中。因此系统重启之后,之前设定的规则就没有了,所以规则设定完毕,检查无误后要及时保存规则,使用命令: [root@LB-01 ~]# service iptables save iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]会看到提示,防火墙规则保存在/etc/sysconfig/iptables文件内,这个文件就是iptables的配置文件。所以如果要备份防火墙规则,复制该配置文件即可。例如: cp /etc/sysconfig/iptables /opt/myipt.rule如果需要恢复这些规则,使用以下命令: iptables-restore < /opt/myipt.rule service iptables save结语公众号『开源Linux』,专注分享Linux/Unix相关内容,包括Linux运维、Linux系统开发、网络编程、以及虚拟化和云计算等技术干货。后台回复『学习』,送你一套学习Linux的系列书籍,期待与你相遇。 |
CopyRight 2018-2019 实验室设备网 版权所有 |