设为首页 收藏本站
查看: 2091|回复: 0

[经验分享] Linux 之 iptables

[复制链接]

尚未签到

发表于 2019-2-17 10:26:45 | 显示全部楼层 |阅读模式
Linux 之 iptables
  功能组成

  常用的3种表:
  Fliter: 管理数据的进出,用于信息包过滤,内置了INPUT,OUTPUT和FORWARD链。
NAT :  地址转换。 包含:PreOuting, PostRouting, Output 链
Mangle:改变不同包及包头的内容
  iptables设置语法如下:
iptables [-t tables] [-AI 链] [-io 网络接口] [-p 协议] [-s 来源IP/网络] [-d 目标IP/网络] -j [ACCEPT|DROP|REJECT|REDIRECT]
  -A    新增加一条规则,放到已有规则的最后面
-I    插入一条规则,如果没有制定插入规则的顺序,则新插入的变成第一条规则
-i    指定数据包进入的那个网络接口。linux下常见的有eth0、eth1、lo等等。此参数一般与INPUT链配合使用
-o    指定数据包传出的那个网络接口。经常与OUTPUT链配合使用
-p    指定此规则适用的协议,常用的协议有tcp、udp、icmp以及all
-s    指定来源IP或者网络,也就是限定数据包来源的IP或者网络,可以单独指定某个IP,也可以指定某段网络
-d    指定目标IP或者网络,跟参数“-s”类似
-j    此参数后面指定要执行的动作,主要的动作有接受(ACCEPT)、抛弃(DROP)及记录(LOG)
ACCEPT  接受该数据包
DROP    直接丢弃该数据包,不给客户端任何回应。
-m  指定iptables使用的扩展模块,常用的有tcp模块等
--sport 端口范围  限制来源的端口号码,端口号码可以是连续的,例如 1024:65535
--dport 端口范围  限制目标的端口号码
  列出Filter 表的规则 (默认是filter规则),下面两个命令等效
  iptables -L -n
iptables -t filter -L -n

  列出NAT表的规则
  iptables -t nat -L -n

  清楚防火墙的所有规则,不能清除预设的默认规则
  iptables -F
iptables -X
iptables -Z
  iptables 的执行流程:先读自定义的规则,最后读预设规则,如下图流程

  相关命令解释
下面是预设规则
  iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
  ##########################################################
  例子:
只允许本机SSH (端口:22)到服务器
  iptables -A INPUT -s 192.168.199.118 -p tcp -m tcp --dport 22 -j ACCEPT
iptables -P INPUT DROP
iptables -L -n

  上述效果也可以通过修改两个文件实现
  vim /etc/hosts.allow
vim /etc/hosts.deny

  开放 web 80 端口给所有客户端
  iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT


  允许IP为192.168.199.180的机器有完全访问权限
  iptables -A INPUT -s 192.168.199.180 -j ACCEPT

  允许某个接口,例如这里的回环地址lo。
  iptables -A INPUT -i lo -j ACCEPT


  允许机器从网卡enp0s3被PING
  iptables -A INPUT -i enp0s3 -p icmp -j ACCEPT
  说明:支持网段。例如 -s 192.168.1.0/24
  举例:
  1 允许局域网内192.168.60.0/24的所有主机访问我们服务器,除了192.168.60.3这台主机:
[root@localhost ~]#iptables -A INPUT -i eth1 -s 192.168.60.3  -j DROP
[root@localhost ~]#iptables -A INPUT -i eth1 -s 192.168.60.0/24 -j  ACCEPT
  2 将来自网络接口lo的数据包,全部接受:
[root@localhost ~]#iptables -A INPUT -i lo -j ACCEPT
  3  允许所有客户端访问服务器的443端口
[root@localhost ~]#iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
  4 允许来自222.91.99.0/28的1024:65535端口范围的主机可以通过22端口连接linux服务器
[root@localhost ~]#iptables -A INPUT -i eth0 -p tcp -s  222.91.99.0/28  --sport 1024:65534 --dport 22 -j  ACCEPT
  案例:服务器A 现在不能访问外网,服务器B可以访问外网,现在想让服务器A访问外网
  在服务器A上加一条路由指向服务器B
route add default gw B_IP
route -n   # 查看路由信息
在服务器B上
iptables -t nat -A POSTROUTING -s A_IP -j SNAT --to-source 外网_IP
最后在服务器A上进行外网访问验证
  针对数据状态模块的过滤规则 (网站的访问)
只要是已建立的连接或者相关数据包就予以通过,不能识别或者没有任何状态的数据包全部丢弃,设置如下规则:
  iptables -A INPUT -m   state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -m   state --state INVALID -j DROP




运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-673490-1-1.html 上篇帖子: Linux命令之 wc 下篇帖子: 五、linux内核
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表