0
点赞
收藏
分享

微信扫一扫

iptables 命令规则

诗与泡面 2021-09-26 阅读 71

1.iptables命令帮助信息。

[root@Nagios2 ~]# iptables -h   
iptables v1.4.7

Usage: iptables -[AD] chain rule-specification [options]
iptables -I chain [rulenum] rule-specification [options]
iptables -R chain rulenum rule-specification [options]
iptables -D chain rulenum [options] ###删除规则
iptables -[LS] [chain [rulenum]] [options]
iptables -[FZ] [chain] [options]
iptables -[NX] chain
iptables -E old-chain-name new-chain-name
iptables -P chain target [options] #(其中-p等同于 –policy规则)
iptables -h (print this help information)

Commands:
Either long or short options are allowed.
提示:这款请注意。长格式短格式命令都可用、为了打字我们习惯于端格式
--append -A chain Append to chain
--delete -D chain Delete matching rule from chain
--delete -D chain rulenum
Delete rule rulenum (1 = first) from chain
--insert -I chain [rulenum]
Insert in chain as rulenum (default 1=first)
--replace -R chain rulenum
Replace rule rulenum (1 = first) in chain
--list -L [chain [rulenum]]
List the rules in a chain or all chains
--list-rules -S [chain [rulenum]]
Print the rules in a chain or all chains
--flush -F [chain] Delete all rules in chain or all chains
--zero -Z [chain [rulenum]]
Zero counters in chain or all chains
--new -N chain Create a new user-defined chain
--delete-chain
-X [chain] Delete a user-defined chain
--policy -P chain target
Change policy on chain to target
--rename-chain
-E old-chain new-chain
Change chain name, (moving any references)
Options:
[!] --proto -p proto protocol: by number or name, eg. `tcp'
[!] --source -s address[/mask][...]
source specification
[!] --destination -d address[/mask][...]
destination specification
[!] --in-interface -i input name[+]
network interface name ([+] for wildcard)
--jump -j target
target for rule (may load target extension)
--goto -g chain
jump to chain with no return
--match -m match
extended match (may load extension)
--numeric -n numeric output of addresses and ports
[!] --out-interface -o output name[+]
network interface name ([+] for wildcard)
--table -t table table to manipulate (default: `filter')
--verbose -v verbose mode
--line-numbers print line numbers when listing
--exact -x expand numbers (display exact values)
[!] --fragment -f match second or further fragments only
--modprobe=<command> try to insert modules using this command
--set-counters PKTS BYTES set the counter during insert/append
[!] --version -V print package version.
[root@Nagios2 ~]#

2 实践iptables 命令规则

2.1 启动并查看iptables

[root@Nagios2 ~]# /etc/init.d/iptables start
iptables: Applying firewall rules: [ OK ]
[root@Nagios2 ~]#

查看iptables 的所有链和规则

Iptables –L –n 或者 iptables –L –n –t filter 或者 iptables –L –n –x –v 
中文说明:
-L :列出一个或所有链的规则
-v:显示详细信息、包括每条规则匹配包数量和匹配字节数
-x:在v的基础上、进制自动单位换算(K,M)
-n: 只显示IP地址和端口号码。不显示域名和服务名称
-t : 接表名、如果不加-t,默认就是 –t filter
[root@Nagios2 ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

默认是filter的,没有加 –t 默认查看的就是如果想要查看NAT的表

[root@Nagios2 ~]# iptables -L -n -t nat   
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[root@Nagios2 ~]#

2.2 清除默认规则

为了从头学起,我们需要首先清除掉所有的默认规则、具体的命令为

Iptables –F  ###清除所有规则
Iptables –X ####删除用户自定义的链
Iptables –Z ####链的计数器清零

提示:默认情况下,我们清除规则是对filter表的操作、如果是nat表、我们需要iptables –t nat –F

实例演示2
[root@Nagios2 ~]# iptables -F
[root@Nagios2 ~]# iptables –flush

2.3 iptables 规则语法

2.3.1 禁止ssh默认的22端口
[root@Nagios2 ~]# iptables -A INPUT -p tcp --dport 22 -j DROP
[root@Nagios2 ~]# iptables -t filter -A INPUT -p tcp --dport 22 -j DROP
提示:
1、iptables 默认用的就是filter表 。因此,以上两条命令等价。
2、其中INPUT DROP 等关键词要大写的
3、行为参数
--jump -j target
提示: target 的常见的处理方法有ACCEPT(接受),DROP(丢弃),REJECT(拒接)其中、一般不使用REJECT行为、REJECT会带来安全隐患、在这里我们只需要记住ACCEPT(接受)、DROP(丢弃)即可、

扩展:删除设定的规则

iptablesD INPUTp tcpdport 22j DROP

删除规则法二:

首先显示规则号

[root@Nagios2 ~]# iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21

Chain FORWARD (policy ACCEPT)
num target prot opt source destination

Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
[root@Nagios2 ~]#
[root@Nagios2 ~]# iptables -D INPUT 1

删除规则三:

执行iptables –F 清除所有的规则,临时生效。重启防火墙或重启计算机失效

删除规则法四:

重启防火墙/etc/init.d/iptables restart

2.3.2 禁止10.0.0.0/24 网段连入
iptables -A INPUTi eth0 -s 10.0.0.0/24 -j DROP
iptables -t filter -A INPUTi eth0 -s 10.0.0.0/24 -j DROP

iptables 默认的标记是filter表。因此上两条命令等价。

2.3.3 测试

1.源地址不是192.168.132.201 的禁止连接

iptablesA INPUTI eth1s ! 192.168.132.201j DROP 
iptablesA INPUTI eth1s ! 192.168.132.201j ACCEPT

[root@Nagios2 ~]# iptables -I INPUT -p icmp --icmp-type 8 -i eth0 -s ! 192.168.132.1 -j DROP
小提示:
1) 这里-i eht0表示数据包的进入接口为eth0、类似的参数还有-o匹配数据流出的网络接口
例如:-o eth1 表示数据包的进入接口为eth1.
记忆方法:
-in-interfacei [!] input name [+]
Network interface name[+] for wildcard
-out-interfaceo [!] ouput name[+]
Network interface name ([+] for wildcard)

2.源地址不是192.168.132.0/24 的禁止连接

iptables -A INPUT -s ! 192.168.132.0/24 -j DROP
等价于
Iptables –t filterI INPUTi eht0 –s ! 192.168.132.0/24 –j DROP

3.封掉3306端口

iptablesA INPUTp tcpdport 3306j DROP

4.匹配指定协议

IptablesA INPUTp tcp

IptablesA INPUTp udp

小提示:-p 参数可以匹配协议名或者协议号。

--protop [!] porto

The specified protocol can be one of tcp,udp ,icmp.or all

5.匹配协议外的所有协议

IptablesA INPUTp ! tcp

6.匹配主机

IptablesA INPUTs 192.168.132.10

IptablesA INPUTs ! 192.168.132.10

7.匹配网段

8.匹配端口之外的端口

IptablesA INPUTp tcpdport22  -j DROP

9.匹配端口范围

IptablesA INPUTp tcpsport 22:80    ###源端口的2280端口就是来访主机的端口

iptables -A INPUT -p tcp -m multiport --dport 21,22,23,24 -j ACCEPT ###目的端口。就是本地端口

IptablesI INPUTp tcpdport 3306:8809j ACCEPT

10.匹配ICMP端口和ICMP类型

IptablesA INPUTp icmpicmp-type 8

例如:iptablesA INPUTp imcpicmp-type 8j DROP

IptablesA INPUTp icmpm icmpicmp-type anyj ACCEPT

IptablesA FORWARDs 192.168.132.0/24p icmpm icmpicmp-type anyj ACCEPT

11.匹配指定的网络接口

IptablesA INPUTi eth0   ###进入端口的数据包

IptablesA INPUTo eth1 ###出入的端口数据包

12.安全保护

Syn-flood protection;

[root@Nagios4 ~]# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

Furtive port scanner :

[root@Nagios4 ~]# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

Ping of death:

[root@Nagios4 ~]# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

2.3.4 生产环境常用服务的iptables 规则实践

特别提示:以下规则是以默认规则为拒接规则设计

  1. 仅允许内部合法的IP访问服务器
#setting access rules

#one ,ip access rules,allow all the ips of

iptables -A INPUT -s 192.168.132.0/24 -p all -j ACCEPT

iptables -A INPUT -s 120.42.60.51/27 -p all -j ACCEPT

iptables -A INPUT -s 192.168.1.0/24 -p all -j ACCEPT

iptables -A INPUT -s 172.16.20.0/24 -p all -j ACCEPT
  1. 仅允许内部合法的ip段ip访问监控服务nagios
#second.port access rules

#nagios

iptablesA INPUTs 192.168.132.0/24p tcpdport 5666j ACCEPT

iptablesA INPUTs 200.100.59.0/24p tcpdport 5666j ACCEPT
  1. 仅允许内部合法ip段访问mysql数据库和oracle数据库
#db

iptablesA INPUTs 192.168.10.0/24p tcpdport 3306j ACCEPT

iptablesA INPUTs 192.168.50.0/24p tcpdport 1521j ACCEPT
  1. 仅允许内部合法IP段访问SSH远程连接服务
#ssh difference form other servers here……

iptablesA INPUTp tcps 192.168.10.0/24dport 50718j ACCEPT
  1. 对HTTP服务的不同限制
a、对外提供HTTP服务的业务,要允许http服务通过、并且不限制IP

#http

iptablesA INPUTp tcpdport 80j ACCEPT

b、对内部提供http服务的业务、一般用特殊端口、并且限制合法IP连接或者VPN连接

iptablesA INPUTs 192.168.132.0p tcpm multiportdport 8080,8081,8082,8888j ACCEPT

6、snmp的限制

iptablesA INPUTs 192.168.132.0/24p UDPdport 161j ACCEPT

iptablesA INPUTs 192.168.155.0/24p UDPdport 161j ACCEPT

iptablesA INPUTs 192.168.166.0/24p UDPdport 161j ACCEPT

7、 rsync 服务的限制策略

# rsync

iptablesA INPUTs 192.168.132.0/24p tcpm tcpdport 873j ACCEPT

iptablesA INPUTs 192.168.12.0/24p tcpm tcpdport 873j ACCEPT

iptablesA INPUTs 192.168.1.0/24p tcpm tcpdport 873j ACCEPT

8、 nfs 服务的限制

iptablesA INPUTs 192.168.10.0/24t TCPm multiportdport 111,892,2049j ACCEPT

iptablesA INPUTs 192.168.100.0/24t TCPm multiportdport 111,892,2049j ACCEPT

9、ftp服务的限制

iptables –A INPUTp tcp –dport 21 –j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

提示:上面内容表示对已经建立连接的数据包、或者发出去的数据包允许通过。

说明 iptables –A INPUT –m statestate 状态 –j ACCEPT

下面几种

1) INVLID #####不可用的。数据包不能被识别。比如说内存溢出。ICMP错误

2) ESTABLISHED ###这个包已经建立了连接、

3) NEW ####这个包已经开始新连接了。然后也是有双向的。但是还看不见

4) RELATED ####这个包开始了一个新连接。并且和已经存在的连接已经有关联。
  1. icmp 协议的限制
iptablesA INPUTp icmpicmp-type anyj ACCEPT

iptablesA INPUTp icmps 192.168.10.0/24m icmpicmp-type anyj ACCEPT

iptablesA INPUTp icmpicmp-type 8j ACCEPT

提示:如果不想开。就不执行此行

举报

相关推荐

0 条评论