iptables歸納總結

先簡單介紹下iptables

IPTABLES的幾點概念

 1、容器:包含或者說屬于的關系

 2、Netfilter/iptables是表的容器,iptables包含的各個表

filter,NAT,MANGLE,RAW)

 3、iptables的表tables又是鏈的容器

chains:INPUT,OUTPUT,FORWARD,PREROUTING,POSTROUTING

 4、鏈chains是規則容器:

 5、規則Policy:一條條過濾的語句。


示例:

(1)禁止掉當前SSH端口,這里是52113。

[root@ipt ~]# iptables -t filter -A INPUT -p tcp –dport 52113 -j DROP

語法:

Usage:

iptables -t [table] -[AD] chain rule-specification [options]

具體命令:

iptables           -A INPUT -p tcp –dport 52113 -j DROP

iptables -t filter -A INPUT -p tcp –dport 52113 -j DROP

注:

1.iptables默認用的就是filter表,因此,以上兩條命令等價。

2. 其中的INPUT DROP要大寫。

3. –jump        -j target

   target for rule (may load target extension)

基本的處理行為:ACCEPT(接受)、DROP(丟棄)、REJECT(拒絕)

比較:DROP好于REJECT

(2)禁ping

iptables -t filter  -I INPUT -p icmp –icmp-type 8 -i eth0 -s 10.0.0.0/24 -j DROP 

iptables -t filter  -I INPUT -p icmp –icmp-type 8  -j DROP   

    本機地址:172.16.14.1,允許172.16.0.0/16網絡ping本機,但限制每分鐘請求不能超過20,每次并發不能超過6個

iptables -A INPUT -s 172.16.0.0/16 -d 172.16.14.1 -p icmp –icmp-type 8 -m limit –limit 20/min –limit-burst 6 -j ACCEPT

iptables -A OUTPUT -s 172.16.14.1 -d 172.16.0.0/16 -p icmp –icmp-type 0 -j ACCEPT

(3)!使用簡介

封掉3306端口

iptables -A INPUT -p tcp  –dport 3306 -j DROP

匹配指定協議外的所有協議

iptables -A INPUT -p ! tcp

匹配主機源IP

iptables -A INPUT -s 10.0.0.14

iptables -A INPUT -s ! 10.0.0.14

 匹配網段

iptables -A INPUT -s 10.0.0.0/24

iptables -A INPUT -s ! 10.0.0.0/24

匹配單一端口

iptables -A INPUT -p tcp –sport 53

iptables -A INPUT -p udp –dport 53

 匹配指定端口之外的端口

iptables -A INPUT -p tcp –dport ! 22

iptables -I INPUT -p tcp ! –dport 22  -s 10.0.0.123 -j DROP

匹配單一端口

iptables -A INPUT -p tcp –sport 53

iptables -A INPUT -p udp –dport 53

 匹配指定端口之外的端口

iptables -A INPUT -p tcp –dport ! 22

iptables -I INPUT -p tcp ! –dport 22  -s 10.0.0.123 -j DROP

iptables -I INPUT -p tcp –dport 52000:53000 -j DROP

匹配端口范圍:

iptables -A INPUT -p tcp –sport 22:80

iptables -I INPUT -p tcp –dport 21,22,23,24 -j ACCEPT===》錯誤語法

iptables -I INPUT -p tcp -m multiport –dport 21,22,23,24 -j ACCEPT

iptables -I INPUT -p tcp –dport 3306:8809 -j ACCEPT

iptables -I INPUT -p tcp –dport 18:80 -j DROP

匹配ICMP類型

iptables -A INPUT -p icmp –icmp-type 8

例:iptables -A INPUT -p icmp –icmp-type 8 -j DROP

iptables -A INPUT -p icmp -m icmp –icmp-type any -j ACCEPT

匹配指定的網絡接口

iptables -A INPUT -i eth0

iptables -A FORWARD -o eth0

匹配網絡狀態

-m state –state

    NEW:已經或將啟動新的連接

    ESTABLISHED:已建立的連接

    RELATED:正在啟動新連接

INVALID:非法或無法識別的

FTP服務是特殊的,需要配狀態連接。

企業iptables面試題:自定義鏈處理syn攻擊

iptables -N syn-flood

iptables -A INPUT -i eth0 -syn -j syn-flood

iptables -A syn-flood -m limit -limit 5000/s -limit-burst 200 -j RETURN

iptables -A syn-flood -j DROP

 

 將設置保存為文件(永久生效)

iptables-save >/etc/sysconfig/iptables

局域網共享的兩條命令方法:

方法1:適合于有固定外網地址的:

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT –to-source 10.0.0.7

(1)-s 192.168.1.0/24 辦公室或IDC內網網段。

(2)-o eth0 為網關的外網卡接口。

(3)-j SNAT –to-source 10.0.0.19 是網關外網卡IP地址。

方法2:適合變化外網地址(ADSL):

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE ?偽裝。

原創文章,作者:cnc,如若轉載,請注明出處:http://www.www58058.com/74595

(0)
cnccnc
上一篇 2017-05-02 11:08
下一篇 2017-05-02 14:13

相關推薦

  • FHS文件系統下個各目錄功能

    FHS文件系統下個各目錄功能 FHS文件系統的建立是為了讓開發者和用戶可以預測軟件安裝文件和文件夾的位置。對整個linux的文件系統系統做了以下的規范:     /bin:命令二進制文件的存放目錄;     /boot:系統啟動時一些文件存放的目錄,包含引導linux的重要文件,…

    Linux干貨 2016-10-18
  • linux發展簡史

    前言 為什么要寫這么一篇文章呢?我發現我雖然知道linux的一些知識,卻不知道linux方面的歷史,所以今天寫一篇關于linux方面歷史的文章,用來總結這段時間自己所學習到的關于linux的歷史與linux的知識。關于說起linux的歷史,就不得不介紹計算機的歷史,與其他相關操作系統的一些歷史,所以本文中的會簡單介紹Linux與其他操作系統的關系。主要講li…

    Linux干貨 2017-02-16
  • 用戶和組

    用戶和組 touch /etc/nologin     系統做維護時不想普通用戶登錄,就可以創建這個文件,也可以在里面寫一些提示。     維護完之后刪除這個文件就可以自動恢復      touch /run/nolog…

    Linux干貨 2016-08-03
  • rpm包管理與yum簡要用法

    linux程序包管理 程序包:源代碼 –> 目標二進制格式(二進制程序、庫文件、配置文件、幫助文件)–> 組織成一個或有限的幾個包文件 程序包管理器:        debian –> dpkg   以“.deb”結尾 &nb…

    Linux干貨 2016-08-22
  • IPTABLES

    IPTABLES 軟防火墻 防火墻是做什么的: 在生活中顧名思義防火墻即是為了防止火勢、火情蔓延而設立的一道屏障,那么這道屏障在設置在那里后就可以保障內外兩地將無情火分隔,保證我的內地不受外地的火情影響,從而安全的生活下去;查看下圖幫助理解防火墻; 圖1-1     圖1-1可以看出當數據流量從外網主機訪問內網主機時,…

    Linux干貨 2017-03-15
  • N22-網絡班 第四周作業

    1、復制/etc/skel目錄為/home/tuser1,要求/home/tuser1及其內部文件的屬組和其它用戶均沒有任何訪問權限。 cp -r /etc/skel /home/tuser1 chmod -R go= /home/tuser1 2、編輯/etc/group文件,添加組hadoop?!?/p>

    Linux干貨 2016-09-19
欧美性久久久久