iptables 详解

简介: iptables 详解


 

四表五链

“四表”是指,iptables的功能——filter, nat, mangle, raw.     

filter, 控制数据包是否允许进出及转发(INPUT、OUTPUT、FORWARD),可以控制的链路有input, forward, output     

nat, 控制数据包中地址转换,可以控制的链路有prerouting, input, output, postrouting     

mangle,修改数据包中的原数据,可以控制的链路有prerouting, input, forward, output, postrouting     

raw,控制nat表中连接追踪机制的启用状况,可以控制的链路有prerouting, output   

“五链”是指内核中控制网络的NetFilter定义的五个规则链,分别为 :

PREROUTING, 路由前    

 INPUT, 数据包流入口    

 FORWARD, 转发管卡    

 OUTPUT, 数据包出口     

  POSTROUTING, 路由后

 

1.堵通策略

是指对数据包所做的操作,一般有两种操作——“通(ACCEPT)”、“堵(DROP)”,还有一种操作很常见 REJECT (拒绝)

 

2.语法规则:iptables [-t table] COMMAND [chain] CRETIRIA -j ACTION

 

-t table,是指操作的表,filter、nat、mangle或raw, 默认使用filter

  COMMAND,子命令,定义对规则的管理

  chain, 指明链路

  CRETIRIA, 匹配的条件或标准

  ACTION,操作动作

  例如,不允许10.8.0.0/16网络对80/tcp端口进行访问

 

3.链管理

  -N, --new-chain chain:新建一个自定义的规则链;

  -X, --delete-chain [chain]:删除用户自定义的引用计数为0的空链;

  -F, --flush [chain]:清空指定的规则链上的规则;

  -E, --rename-chain old-chain new-chain:重命名链;

  -Z, --zero [chain [rulenum]]:置零计数器;  

  -P, --policy chain target, 设置链路的默认策略

 

4.规则管理

  -A, --append chain rule-specification:追加新规则于指定链的尾部;

  -I, --insert chain [rulenum] rule-specification:插入新规则于指定链的指定位置,默认为首部;

  -R, --replace chain rulenum rule-specification:替换指定的规则为新的规则;

  -D, --delete chain rulenum:根据规则编号删除规则;

 

5.查看规则 

  -L, --list [chain]:列出规则;

 

6.1通用匹配条件

-s, --source address[/mask][,...]:检查报文的源IP地址是否符合此处指定的范围,或是否等于此处给定的地址;#原地址

-d, --destination address[/mask][,...]:检查报文的目标IP地址是否符合此处指定的范围,或是否等于此处给定的地址;#目的地址

-p, --protocol protocol:匹配报文中的协议,可用值tcp, udp, udplite, icmp, icmpv6,esp, ah, sctp, mh 或者 "all", 亦可以数字格式指明协议;#协议类型

-i, --in-interface name:限定报文仅能够从指定的接口流入;only for packets entering the INPUT, FORWARD and PREROUTING chains. #入口网卡

-o, --out-interface name:限定报文仅能够从指定的接口流出;for packets entering the FORWARD, OUTPUT and POSTROUTING chains. #出口接口

-m 状态

# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 仅仅允许相关的回应报文

 

 

6.2扩展匹配条件 #扩展条件基本不用,先看完前面这些

隐含扩展匹配条件

-p tcp:可直接使用tcp扩展模块的专用选项;

   --source-port,--sport port[:port] 匹配报文源端口;可以给出多个端口,但只能是连续的端口范围

  --destination-port,--dport port[:port] 匹配报文目标端口;可以给出多个端口,但只能是连续的端范围 ;

  --tcp-flags mask comp 匹配报文中的tcp协议的标志位;Flags are: SYN ACK FIN RST URG SH ALL NONE;

  mask:要检查的FLAGS list,以逗号分隔;

  comp:在mask给定的诸多的FLAGS中,其值必须为1的FLAGS列表,余下的其值必须为0;

  --syn: --tcp-flags SYN,ACK,FIN,RST SYN

 

-p udp:可直接使用udp协议扩展模块的专用选项:

  [!] --source-port,--sport port[:port]

  [!] --destination-port,--dport port[:port]

-p icmp

  [!] --icmp-type {type[/code]|typename}

    0/0:echo reply

    8/0:echo request

显式扩展匹配条件

必须用-m option选项指定扩展匹配的类型,常见的有以下几种,

1、multiport

以离散或连续的 方式定义多端口匹配条件,最多15个;

 

  [!] --source-ports,--sports port[,port|,port:port]...:指定多个源端口;

  [!] --destination-ports,--dports port[,port|,port:port]...:指定多个目标端口;

例如:

iptables -I INPUT -d 172.16.0.7 -p tcp -m multiport --dports 22,80,139,445,3306 -j ACCEPT

 

 

 

2、iprange

以连续地址块的方式来指明多IP地址匹配条件;

  [!] --src-range from[-to]

  [!] --dst-range from[-to]

 

# iptables -I INPUT -d 172.16.0.7 -p tcp -m multiport --dports 22,80,139,445,3306 -m iprange

 

 

3、time

匹配数据包到达的时间

  --timestart hh:mm[:ss]

  --timestop hh:mm[:ss]

 

  [!] --weekdays day[,day...]

  [!] --monthdays day[,day...]

  --datestart YYYY[-MM[-DD[Thh[:mm[:ss]]]]]

  --datestop YYYY[-MM[-DD[Thh[:mm[:ss]]]]]

  --kerneltz:使用内核配置的时区而非默认的UTC;

 

4、string

匹配数据包中的字符

 

  --algo {bm|kmp}

  [!] --string pattern

  [!] --hex-string pattern

 

  --from offset

  --to offset

 

~]# iptables -I OUTPUT -m string --algo bm --string "gay" -j REJECT

 

5、connlimit

用于限制同一IP可建立的连接数目

 

  --connlimit-upto n

  --connlimit-above n

 

~]# iptables -I INPUT -d 172.16.0.7 -p tcp --syn --dport 22 -m connlimit --connlimit-above 2 -j REJECT

 

6、limit

限制收发数据包的速率

 

  --limit rate[/second|/minute|/hour|/day]

  --limit-burst number

 

~]# iptables -I OUTPUT -s 172.16.0.7 -p icmp --icmp-type 0 -j ACCEPT

 

7、state

限制收发包的状态

 

  [!] --state state

  INVALID, ESTABLISHED, NEW, RELATED or UNTRACKED.

 

  NEW: 新连接请求;

  ESTABLISHED:已建立的连接;

  INVALID:无法识别的连接;

  RELATED:相关联的连接,当前连接是一个新请求,但附属于某个已存在的连接;

  UNTRACKED:未追踪的连接;

 

state扩展:

内核模块装载:

  nf_conntrack

  nf_conntrack_ipv4

 

手动装载:

  nf_conntrack_ftp

 

追踪到的连接:

  /proc/net/nf_conntrack

 

调整可记录的连接数量最大值:

  /proc/sys/net/nf_conntrack_max

 

超时时长:

  /proc/sys/net/netfilter/*timeout*

 

目录
相关文章
|
7月前
|
负载均衡 网络协议 算法
iptables 具体介绍
iptables 具体介绍
|
网络协议 网络安全 网络性能优化
|
安全 网络协议 Linux
扒一下一直不求甚解的 iptables
iptables 是用于配置 Linux 2.4.x 及更高版本包过滤规则集的用户空间命令行程序。它针对系统管理员。 由于网络地址转换 (NAT) 也是从包过滤规则集配置的,iptables 也用于此。 iptables 包还包括 ip6tables。ip6tables 用于配置 IPv6 包过滤器。
扒一下一直不求甚解的 iptables
|
Kubernetes 网络协议 算法
Iptables 介绍与使用
Iptables 介绍与使用
462 0
Iptables 介绍与使用
|
网络协议 安全 Linux
|
网络协议 网络安全 网络虚拟化
|
测试技术 Linux