网络安全-iptables

 重点:iptables详解

组成:filter表+NAT表+mangle表

IPTABLES主要针对IP/网络接口/网络协议与端口/数据状态模块这四个方面进行规则设定

自定义规则与预设规则:一般会先顺序查找用户自定义规则进行处理,如果没有找到匹配的自定义规则,就会找到预设规则进行处理

查看及清除规则命令:

iptables [-t tablename] [-L] [-vn] [-FXZ]   如果没有-t参数默认显示filter表的规则信息

如:iptables -L -n 该条信息查看filter表的规则

预设规则设定命令:
iptables -t tablename -P [链名字]   [ACCEPT,DROP]

-t 与查看规则一样,如果没有参数就默认filter表,

-P [链名字]:为表的链如filter 的INPUT/OUTPUT/FORWARD ,

最后一个参数是接收或者丢弃

针对IP/网络、网络接口的规则命令:(注意:如果没有用到的参数代表所有都接收)

iptables [-t tablename] [-AI 链名字] [-io 网络接口] [-p 网络协议]  [-s 来源IP/网路] [-d 目标IP/网络] -j [ACCEPT|DROP|LREJECT|REDIRECT]

[-AI 链名字]:如果是-A则是插入一条规则到最后,如果是-I则是插入一条规则到第一条

[-io 网络接口]:本机的网络接口,如:eth0、eth1等,见网络配置文件中的的名字

      -i一般与INPUT链名一起用 -o一般OUTPUT链名一起用

[-p 网络协议]:TCP/UDP、all等

[-s 来源IP/网路]:可以是单个IP也可以是整个网段如10.252.1.0/24  如果是不允许哪些ip或网段访问,只需要在IP或网段前面加上!即可

[-d 目标IP/网络]:与-s类似

-j [ACCEPT|DROP|LREJECT|REDIRECT] :一般REDIRECT只与表nat连用,并在最后加上--to-ports 端口号,这是重定向端口

子:iptables -t nat -A PREROUTING -p tcp --dport 3423 -j REDIRECT --to-ports 8087 重定向3423端口到8087端口,当访问该服务器端口3423时,会自动重定向到8087

 

 

设置TCP/UDP协议的过滤规则(针对的是端口)
iptables [-t tablename] [-AI 链名字] [-io 网络接口] [-p 网络协议tcp/udp] \ [-s 来源IP/网路] [--sport 端口范围] [-d 目标IP/网络] [--dport 端口范围] -j [ACCEPT|DROP|LREJECT|REDIRECT]

 

[--sport 端口范围]:源主机的端口及端口范围,如:1024:65535
[--dport 端口范围]:目标主机的端口及端口范围,如:1024:65535
其它参数见IP网络及网络接口过滤规则设定

 

注意:如果使用了以上2个参数必须要使用-p参数,因为端口是tcp和udp特有的

 

posted @ 2018-06-29 11:40  蒋老大  阅读(262)  评论(0)    收藏  举报