iptables命令的作用是什么
这篇文章主要介绍“iptables命令的作用是什么”,在日常操作中,相信很多人在iptables命令的作用是什么问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”iptables命令的作用是什么”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
江孜网站建设公司创新互联公司,江孜网站设计制作,有大型网站制作公司丰富经验。已为江孜1000多家提供企业网站建设服务。企业网站搭建\外贸网站建设要多少钱,请找那个售后服务好的江孜做网站的公司定做!
一.Iptables命令参数
命令结构
Iptables (- t 表名) 操作方式 规则条件
注:若取消“- t 表名”,默认是filter表。
表名:filter、nat、mangle、raw
操作方式: - L ##列出表内容
- F ##清除表内容,若不指定表名,默认清除所有表的内容。
- A ##添加新规则
- P ##设置默认策略
- I ##插入新规则
- R ##取代旧规则
- D ##删除规则
规则条件:
- p tcp/udp/icmp/all - j ACCEPT/DROP/REJECT
Filter的示例 Filter共有三个链:INPUT FORWARD OUTPUT
示例1:列出filter表的所有内容
# iptables - t filter - L
结果显示:1.第一部分为INPUT链的所有内容,以下依次为FORWARD和OUTPUT.
2.三条链的默认策略均为ACCEPT 示例2:列出filter表中的INOUT链的内容
示例2:列出filter表中的INOUT链的内容
[root@vm1 ~]# iptables -t filter -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
示例3:清除filter表中的所有内容
[root@vm1 ~]# iptables -t filter -F
[root@vm1 ~]# iptables -t filter -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
示例4:将规则添加到filter表中的INPUT链中
[root@vm1 ~]# iptables -t filter -A INPUT -p icmp -j ACCEPT
[root@vm1 ~]# iptables -t filter -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere
示例5:将forward链的默认策略设置为DROP
[root@vm1 ~]# iptables -t filter -P FORWARD DROP
[root@vm1 ~]# iptables -t filter -L
Chain FORWARD (policy DROP)
target prot opt source destination
注:iptables - F不会影响到默认策略的状态,默认策略只能通过- P这个参数设置
示例6:在INPUT链中插入新规则。
[root@vm1 ~]# iptables -t filter -L --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT icmp -- anywhere anywhere
2 ACCEPT tcp -- anywhere anywhere
Chain FORWARD (policy DROP)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
[root@vm1 ~]# iptables -t filter -I INPUT 2 -p udp -j ACCEPT
[root@vm1 ~]# iptables -t filter -L --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT icmp -- anywhere anywhere
2 ACCEPT udp -- anywhere anywhere
3 ACCEPT tcp -- anywhere anywhere
Chain FORWARD (policy DROP)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
注:“iptables - t filter - L - - line- number”用于显示规则内容的行号
示例7:取代INPUT链中的已经存在的规则
[root@vm1 ~]# iptables -t filter -R INPUT 2 -p tcp -j ACCEPT
[root@vm1 ~]# iptables -t filter -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
示例8:删除INPUT链中已经存在的规则
[root@vm1 ~]# iptables -t filter -L INPUT --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- anywhere anywhere
2 ACCEPT tcp -- anywhere anywhere
3 ACCEPT icmp -- anywhere anywhere
[root@vm1 ~]# iptables -t filter -D INPUT 2
[root@vm1 ~]# iptables -t filter -L INPUT --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- anywhere anywhere
2 ACCEPT icmp -- anywhere anywhere
注:以上七个参数也同样适用于其他三个表。
Nat表的示例
NAT共有三个链:PREROUTING POSTROUTING OUTPUT。
示例1.列出nat表中的所有规则
[root@vm1 ~]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
示例2:给nat表中的POSTROUTING添加规则。
[root@vm1 ~]# iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT --to 192.168.5.178
[root@vm1 ~]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- 192.168.0.0/24 anywhere to:192.168.5.178
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Mangle表示例
Mangle共有五个链:PREROUTING INPUT FORWARD OUTPUT POSTROUTING
[root@vm1 ~]# iptables -t mangle -A INPUT -p icmp -j ACCEPT
[root@vm1 ~]# iptables -t mangle -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT icmp -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Raw示例
Raw共有两个链:PREROUTING OUTPUT
[root@vm1 ~]# iptables -t raw -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[root@vm1 ~]# iptables -t raw -A OUTPUT -p tcp -j ACCEPT
[root@vm1 ~]# iptables -t raw -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere
[root@vm1 ~]# iptables -t raw -A OUTPUT -p tcp -j NOTRACK
[root@vm1 ~]# iptables -t raw -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere
NOTRACK tcp -- anywhere anywhere
二. Iptables语法规则
基本语法
iptables -t filter -A INPUT -p icmp -j DROP
高级语法
iptables -t filter -A INPUT -m mac --mac-source 00:E0:18:00:7C:A4 -j DROP
注:基本语法就是iptables只调用ipTable_filter.ko模块,高级语法就是除了ipTable_filter.ko模块,还会调用其他模块。上例高级语法中还调用了xt_mac.ko这个模块。
示例1:将192.168.0.200进入本机的icmp协议包丢掉
[root@vm1 ~]# iptables -A INPUT -p icmp -s 192.168.0.200 -j DROP
[root@vm1 ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere
DROP icmp -- 192.168.0.200 anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
语法解释:
- A INPUT :INPUT链保护的对象是本机,主要说明保护的对象
-p icmp:-p参数用于指定匹配特定协议的数据包,此处为icmp协议。
-s 192.268.0.200:-s用于指定匹配数据包中的“来源“端IP,-d用于指定匹配数据包中的“目的”端IP
-j:意为将符合以上条件的数据包做特定处理。
处理方式:
ACCEPT:允许通过
DROP:将数据包丢掉,这种处理方式将导致来源端误认为数据包丢失而不断发送数据包,这个动作将延续到连接超时。
REJECT:将数据包丢掉,并回送一个Destination Unreachable的icmp数据包给发送端,发送端的应用程序在收到这个错误信息后,会终止连接。
示例2:不允许192.168.0.200主机通过本机的DNS服务来执行名称解析
[root@vm1 ~]# iptables -A INPUT -p udp -s 192.168.0.200 --dport 53 -j REJECT
[root@vm1 ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere
DROP icmp -- 192.168.0.200 anywhere
REJECT udp -- 192.168.0.200 anywhere udp dpt:domain reject-with icmp-port-unreachable
语法解释:
-A INPUT:保护主机
-p udp:匹配udp协议的数据包,DNS服务使用的是udp协议。
-s:指定“来源端”IP
--dport 53:--dport指定服务的目的端口,DNS服务使用的端口是udp协议的53端口。--sport意为指定服务使用源端口。
注:当使用--dport或者--sport参数时,一定要指明是tcp或者udp协议。若不指明。则默认tcp,udp,icmp协议的端口都符合。
基本语法结构:iptables -A INPUT - p udp/tcp/icmp -s/-d 192.168.0.200 --dport/--sport 53 -j REJECT。
-j REJECT:符合以上条件的数据包都丢失,并回送udp的错误信息给来源端。
示例3:允许192.168.0.200主机连接到本机的TELNET
[root@vm1 ~]# iptables -A INPUT -p tcp -s 192.168.0.200 --dport 23 -j ACCEPT
[root@vm1 ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere
DROP icmp -- 192.168.0.200 anywhere
REJECT udp -- 192.168.0.200 anywhere udp dpt:domain reject-with icmp-port-unreachable
ACCEPT tcp -- 192.168.0.200 anywhere tcp dpt:telnet
语法解释:
-A INPUT:保护本机
-p tcp:匹配tcp协议,telnet服务使用的是tcp协议
-s:指定来源端IP
--dport 23:匹配tcp协议的23端口,此端口为telnet服务的默认端口。
-j ACCEPT:允许符合以上条件的数据包通过。
示例4:允许192.168.1.0/24网段的主机向本机192.168.0.1提出任何服务请求
[root@vm1 ~]# iptables -A INPUT -p all -s 192.168.1.0/24 -d 192.168.1.0 -j ACCEPT
[root@vm1 ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere
DROP icmp -- 192.168.0.200 anywhere
REJECT udp -- 192.168.0.200 anywhere udp dpt:domain reject-with icmp-port-unreachable
ACCEPT tcp -- 192.168.0.200 anywhere tcp dpt:telnet
ACCEPT all -- 192.168.1.0/24 192.168.1.0
语法解释:
-A INPUT:保护本机
-p all:匹配u任何协议的数据包
-s :指定来源端IP
-d:指定目的端IP
-j ACCETP:允许符合以上条件的数据包通过。
示例5:只允许客户端从eth2这个接口访问本机的ssh服务
[root@vm1 ~]# iptables -A INPUT -p tcp -i eth2 --dport 22 -j ACCEPT
[root@vm1 ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere
DROP icmp -- 192.168.0.200 anywhere
REJECT udp -- 192.168.0.200 anywhere udp dpt:domain reject-with icmp-port-unreachable
ACCEPT tcp -- 192.168.0.200 anywhere tcp dpt:telnet
ACCEPT all -- 192.168.1.0/24 192.168.1.0
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
语法解释:
-A INPUT:保护主机
-p tcp:匹配tcp协议
-i eth2:匹配从本机eth2端口进入的数据包。-i意为数据包从本机的某个端口进入,-o意为数据包从本机的某个端口出去。
--dport 22:指定ssh服务所使用的tcp协议的22端口
-j ACCEPT:意为符合以上条件的数据包均允许通过
示例6:不允许本机的应用程序从eth0接口发送数据包去访问edu.uuu.com.tw网站
[root@vm1 ~]# iptables -A OUTPUT -p tcp -o eth0 -d edu.uuu.com.tw --dport 80 -j REJECT
[root@vm1 ~]# iptables -L
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
REJECT tcp -- anywhere vm5.example.com tcp dpt:http reject-with icmp-port-unreachable
语法解释:
-A OUTPUT:限制本机对方访问
-p tcp :匹配tcp协议
-o eth0:匹配数据是否时从eth0接口送出的
-d edu.uuu.com.tw:指定目的网站
--dport 80:匹配的服务端口为http服务的80端口
-j REJECT:符合以上 条件的数据包全部丢失,并将错误信息返回到来源端
示例7:不允许企业内部的主机访问企业意外的网站
[root@vm1 ~]# iptables -A FORWARD -i eth2 -o eth0 -p tcp --dport 80 -j DROP
[root@vm1 ~]# iptables -L
Chain FORWARD (policy DROP)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:http
注:本例使用的网关式防火墙,因此所用的链是FORWARD,假设此防火墙主机上的eth0连接因特网,eth2连接企业内网。
语法解释:
-A FORWARD:保护防火墙后面的主机。
-i eth2:匹配数据包进入的接口进入
-o eth0:匹配数据包离开的接口
-p tcp:匹配tcp协议的数据包
--dport 80:匹配目的服务渡口为80的数据包
-j REJECT:将符合以上条件的数据包都丢弃,并将错误信息返回给来源端。
三.Iptables参数整理
1.接口的匹配参数
参数名称:-i(进入) -o(送出)
参数值: eth0(以太网的接口名称)
ppp0(ppp的接口名称,用于语音拨号)
lo(本地回环接口)
fddi0(光纤网络接口)
使用示例:-i eth0(匹配从eth0接口进入的数据包)
-o eth0(匹配从eth0接口送出的数据包)
意义:匹配数据包进出的接口
补充:可搭配“!”来代表反向,例如“-i ! eth0”代表匹配不是从eth0接口进入的数据包
2.上层协议的匹配参数
参数名称:-p
参数值: tcp(匹配的上层协议是tcp协议)
udp(匹配的上层协议是udp协议)
icmp(匹配的上层协议是icmp协议)
all(匹配所有的上层协议)
意义:匹配上层通信协议
补充:可搭配“!”表示反向,“-p ! icmp”意为匹配不是icmp的协议
3.匹配来源/目的的IP地址
参数名称:-s(源) -d(目的)
参数值:192.168.0.1(匹配单一IP)
172.10.0.0/16(匹配一个B类网段)
192.168.0.0/24(匹配一个C类网段)
www.playboy.com(匹配一个FQDN,但存放的值还是一个IP)
使用示例:-s 192.168.0.0/24(匹配从192.168.0.0网段法来的数据包)
-s 192.168.0.1(匹配从192.168.0.1主机法来的数据包)
-d 192.168.0.10(匹配发送到192.168.0.10主机的数据包)
意义:匹配数据包的来源或者目的IP
4.匹配来源/目的端口
参数名称:--sport(源) --dport(目的)
参数值:匹配端口的目的是为了匹配所需访问的服务
使用示例:--dport 80(匹配要访问web的数据包)
--sport 110(匹配由pop3服务应答给客户端的数据包)
意义:匹配数据的来源或者目的端口
5.处理方式
参数名称:-j
参数值:ACCEPT(允许)
DROP(将数据包丢弃)
REJECT(将数据包丢弃,并回送发送端一个icmp数据包)
使用示例:-j ACCEPT(允许)
-j DROP(将数据包丢弃)
意义:采用特定方式来处理符合条件的数据包。
到此,关于“iptables命令的作用是什么”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注创新互联网站,小编会继续努力为大家带来更多实用的文章!
分享题目:iptables命令的作用是什么
文章链接:http://scyanting.com/article/jsihjp.html