设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 3243|回复: 23
收起左侧

【上海腾科IT教育】IPTABLE介绍

  [复制链接]
发表于 2013-6-16 17:10:46 | 显示全部楼层 |阅读模式
一.基本格式
1.  iptable  [-t  表]  命令选项  [连名]   匹配条件   [-j 动作]
2.常用命令选项如下:
-A 【append】 在指定的连的结尾添加规则
-D 【delete】删除指定连中的规则,可以按规则号或规则内容匹配
-I 【insert】插入一条新规则,默认是在最前面
-R 【replace】 替换某一条规则
-L 【list】列出所有规则
-F 【flush】清空所有规则
-N 【new】自定义一条规则连
-X 【--delete-chain】 删除用户自定义规则连
-P 【policy】设置默认策略
-n 【numeric】以数字方式显示,如:显示ip,但不显示主机名
-v 【verbose】显示详细信息
-V 【version】查看iptable的版本信息
--line-number  查看规则连是,显示列表号
-Z   清空计数器值


二.举例

# iptable -t filter -F【清空filter表中所有规则】
# iptable -t filter -Z【清空filter表中的计数器值】
#iptable -t filter  -X 【清除filter表中自定义连】
# iptable -t filter -P INPUT DROP 【设置INPUT连默认策略为DROP】
# iptable -t filter -P OUTPUT DROP
# iptable -t filter -P FORWROD DROP
# iptable -t filter -A INPUT -p tcp -j ACCEPT 【在INPUT连最后添加一条允许tcp协议的数据包进入的规则】
# iptable -t filter -R INPUT 1 -p tcp -j DROP 【替换INPUT连的第1条规则为拒绝tcp数据包进入】
# iptable -t nat -vnL  --line-number  【以详细的、数字的格式列出nat表中的所有规则】
# iptable -t nat -D POSTROUTING 1  【删除nat表POSTROUTING 连中的第1条规则】

三.条件匹配

1. 协议匹配:用于检查数据包使用的协议,符合规则就允许,反之拒绝。允许使用的协议名在/etc/protocols文件中。
   常用的协议有tcp,udp,icmp,ip 和all。【  -p  协议名 】
# iptable -I INPUT -p icmp  -j REJECT 【拒绝进入防火墙本身的icmp数据包】
# iptable -A FORWARD -p udp -j ACCEPT  【允许转发udp的所有数据包】
2. 地址匹配:用于检查数据包的地址是否符合规则,包括源地址和目的地址。【-s  源地址, -d  目的地址】
# iptable -A FORWARD -s 10.0.0.0/8   -j DROP  【拒绝转发来自10.0.0.0/8 网段的数据包】

# iptable -A FORWARD -d 80.0.0.0/8   -j DROP  【 拒绝转发目的是80.0.0.0/8 网段的数据包】


3.端口匹配:用于检查数据包的tcp或udp端口,需要和 “-p 协议类型” 一起使用【-sport  源端口,-dport 目的端口】

# iptables -A FORWARD -s 10.0.0.0/8  -p tcp  --dport  80    -j ACCEPT 【允许转发来自10.0.0.0/8网段,目的端口是80的数据包】
# iptables -I FORWARD -s 10.0.0.0/8  -p tcp  --sport 21     -j ACCEPT【允许转发来自10.0.0.0/8网段,源端口是21的数据包】
4.接口匹配:用于检查数据包从防火墙那个接口进入或出去,来判断是否允许。
# iptables -A FORWARD  -i eth0 -s 10.0.0.0/8 -p tcp --dport 80  -j ACCEPT
【允许转发从eth0进入,来自10.0.0.0/8网段,使用tcp 协议,目的端口椒80的数据包】
# iptables -A INPUT -i eth0  -s 80.0.0.0/8  -j DORP 【拒绝从eth0进入,来自80.0.0.0/8的数据包】
5.SNAT转换:一般linux充当网关服务器时使用
SNAT只能用在nat表的POSTROUTING连,用于对源地址进行转换。要结合 --to 使用。
# iptables -t nat -A POSTROUTING -s 10.0.0.0/8  -j SNAT  --to 202.106.1.1
【将来自10.0.0.0/8网段的所有数据包的源地址转为202.106.1.1】
# iptables -t nat -A POSTROUTING  -i eth0  -s 80.0.0.0/8  -p tcp --dport 25 -j SNAT  --to 202.106.1.1

6.DNAT转换:只能用在nat表中的PREROUTING连,用于对目的地址或端口进行转换。

# iptables -t nat -A PREROUTING -i eth1 -d 202.106.1.1  -p tcp --dport  80 -j DNAT --to 10.0.0.10
【将从eth1 进入,目的地址是202.106.1.1,使用tcp 协议,目的端口是80的数据包的目的地址转为10.0.0.1】
7.MASQUERADE:伪装,是SNAT的特例。
# iptables  -t nat  -A POSTROUTING -s 10.0.0.0/8 -o eth1  -j MASQUERADE
【将来自10.0.0.0/8网段,从eth1出去的数据包的源地址伪装为eth1接口地址】


四.拓展模块

1.按来源MAC地址匹配
# iptables -t filter -A FORWARD -m --mac-source  00:02:b2:03:a5:f6  -j DROP
【拒绝转发来自该MAC地址的数据包】
2.按多端口或连续端口匹配
   20:      表示20以后的所有端口
   20:100   表示20到100的端口
   :20     表示20之前的所有端口

   -m  multiport [--prots, --sports,--dports]
#  iptables -A INPUT -p tcp -m  multiport  --dports 21,20,25,53,80  -j ACCEPT 【多端口匹配】
#  iptables -A INPUT -p tcp -dport  20:    -j ACCEPT
#  iptables -A INPUT -p tcp  -sport 20:80   -j ACCEPT
#  iptables -A INPUT -p tcp  -sport  :80    -j ACCEPT
3.还可以按数据包速率和状态匹配
-m  limit  --limit 匹配速率   如: -m  limit --limit 50/s  -j ACCEPT
-m  state  --state  状态     如: -m  state --state INVALID,RELATED  -j ACCEPT

发表于 2013-7-25 11:39:28 | 显示全部楼层
沙发 2013-7-25 11:39:28 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-12-3 11:32:40 | 显示全部楼层
相信腾科,相信未来
板凳 2013-12-3 11:32:40 回复 收起回复
回复 支持 反对

使用道具 举报

 楼主| 发表于 2013-11-10 11:03:45 | 显示全部楼层
腾科红帽认证,学RHCE的小伙伴们,赶快联系吧
地板 2013-11-10 11:03:45 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-11-10 11:26:54 | 显示全部楼层
5# 2013-11-10 11:26:54 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-11-12 11:23:19 | 显示全部楼层
6# 2013-11-12 11:23:19 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-11-12 22:41:13 | 显示全部楼层
7# 2013-11-12 22:41:13 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-11-14 14:47:40 | 显示全部楼层
8# 2013-11-14 14:47:40 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-11-14 23:54:02 | 显示全部楼层
9# 2013-11-14 23:54:02 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-11-16 14:40:45 | 显示全部楼层
10# 2013-11-16 14:40:45 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-11-17 11:50:18 | 显示全部楼层
11# 2013-11-17 11:50:18 回复 收起回复
回复 支持 反对

使用道具 举报

头像被屏蔽
发表于 2013-11-22 09:42:04 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
12# 2013-11-22 09:42:04 回复 收起回复
回复 支持 反对

使用道具 举报

头像被屏蔽
发表于 2013-11-29 14:08:11 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
13# 2013-11-29 14:08:11 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-12-2 13:07:20 | 显示全部楼层
14# 2013-12-2 13:07:20 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-12-2 12:55:29 | 显示全部楼层
15# 2013-12-2 12:55:29 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-1-24 07:17 , Processed in 0.081686 second(s), 13 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表