Iptables的基本语法规则
创始人
2024-07-23 02:01:01
0

  iptables的基本语法规则参考:

  1、查看现有的iptables规则:

  1.   sudo iptables -L  
  2.  

  2、允许已建立的连接接收数据:

  1.   sudo ptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT  
  2.  

  3、开放常见端口22

  1.   sudo iptables -A INPUT -p tcp -i eth0 --dport ssh(22) -j ACCEPT  
  2.  
  3.   sudo iptables -A INPUT -p tcp -i eth0 --dport telnet(23) -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -p tcp -i eth0 --dport www(80) -j ACCEPT  
  6.  

  4、对每一个报文,iptables依次测试每一条规则,看报文于规则是否相匹配。一旦找到一条匹配的规则, 就根据此规则中指定的行动,对报文进行处置,而对后面的规则不再进行测试。因此,如果我们在规则表的 末尾添加一条规则,让iptables丢弃所有报

  1.   sudo iptables -A INPUT -j DROP  
  2.  

  5、仍有一个问题,就是环回接口也被阻断了。刚才添加DROP规则的时候其实就可以使用-i eth0来解决这一

  问题。然而我们也可以为环回接口添加一条新规则来解决这个问题。但是不能将新规则追加到末尾,因为前

  一条规则已经把所有报文都丢弃了,而应该把它插到DROP规则前面,即规则表中第五行的位置(即DROP之前)

  1.   iptables -I INPUT 5 -i lo -j ACCEPT  
  2.  

  6、sudo iptables -L -v查看详细详细

  7、iptables-save > /etc/iptables.up.rules(保存当前iptables的设置)

  可以vi编辑 /etc/iptables.up.rules

  编辑后 iptables-restore < /etc/iptables.up.rules

  8、这样设置的iptables每次开机后就失效了,开机自动配置

  1.   a. iptables-save > /etc/iptables.up.rules  
  2.  
  3.   b. vi /etc/network/interfaces(最后-s 手动选择截图区域或者窗口两行为我们自己所加的)  
  4.  
  5.   auto eth0  
  6.  
  7.   iface eth0 inet dhcp  
  8.  
  9.   pre-up iptables-restore < /etc/iptables.up.rules  
  10.  
  11.   post-down iptables-restore < /etc/iptables.down.rules  
  12.  

  9、清楚iptables规则

  1.   sudo iptables -F  
  2.  

  10、丢弃所有来自127.0.0.1的ICMP包(eg:ping)

  1.   sudo iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP  
  2.  

  11、有时一个包太大,不可能适合所有线路。这样的话,包会被分成片,然后当作多个包发送。最终重组这些分片来重建整个包

  1.   sudo iptables -A OUTPUT -f -d 192.168.1.1 -j DROP(丢弃任何发往192.168.1.1的分片)  
  2.  

  12、有时只允许单向的TCP连接会很有用。例如,你可能会允许连接到外部WWW服务器,但不会允许来自那个服务器的连接。 最简单的举动可能是阻止来自那个服务器的包,可惜,TCP连接需要包双向传送(才能正常工作)。

  解决办法是,只阻挡那些用来请求连接的包。这些包称为SYN包(OK,从技术上说,它们的SYN标志被设置,而没有设置RST和ACK标志,不过我们简单的称为SYN包)。通过只阻止这种包,我们就可以阻止来自那些地方的连接企图。'--syn'标志是这样用的:只对指定了TCP协议的规则有效。例如,指定来自192.168.1.1的连接请求。

  1.   sudo iptables -A INPUT -p TCP -s 192.168.1.1 --syn  

【编辑推荐】

iptables在Red Hat上的安装

iptables在Red Hat上的安装

iptables的编译

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...