Iptables-1·概述及使用

分享
源代码 2024-9-15 11:11:00 90 0 来自 中国
一、概念:


  • iptables有多种功能,每一种功能都用一张表来实现
  • 最常用的功能是防火墙和NAT
  • 从RHEL7开始,默认的防火墙为firewalld,但是它的底层仍旧调用iptables
  • firewalld和iptables辩说,安装使用iptables服务时,须要关闭firewalld
二、iptables结构:


  • 表、链结构:


  • iptables的表和链。我们只关心nat表和filter表。
  • filter表是默认的表,它实现防火墙,也就是包过滤的功能。
  • nat表实现网络地点转换。


防火墙filter表


  • 设置iptables时,不指定表,就是使用filter表
  • 设置时不指定规则链,则设置全部链
  • 可以向规则链中参加很多规则,数据包进入该链时,从上向下匹配,一旦匹配就克制,开始应用规则。如果全都不匹配,则应用默认规则
  • 下令选项、链名、目标操纵使用大写字母,其他小写
filter中的三条链


  • INPUT:数据包的目标地点是本身,则进入INPUT链
  • OUTPUT:数据包的源地点是本身,则进入OUTPUT链
  • FORWARD:数据包穿过本身,则进入FORWARD链(目标地点和源地点都不是本身)
filter设置思绪:


  • 默认拒绝,明白答应
  • 默认答应,明白拒绝
三、iptables根本用法:

管理步伐位置


  • /sbin/iptables
根本语法


  • -iptables [-t 表名] 选项 [链名] [参数/条件]  [-j 目标操纵]
常用选项:


  • -A 追加规则-->iptables -A INPUT
  • -D 删除规则-->iptables -D INPUT 1(编号)
  • -R 修改规则-->iptables -R INPUT 1 -s 192.168.12.0 -j DROP 代替现行规则,序次稳固(1是位置)
  • -I 插入规则-->iptables -I INPUT 1 --dport 80 -j ACCEPT 插入一条规则,本来位置上的规则将会今后移动一个顺位
  • -L 检察规则-->iptables -L INPUT 列出规则链中的全部规则


通用参数:


  • -p 协议  例:iptables -A INPUT -p tcp
  • -s 源地点 例:iptables -A INPUT -s 192.168.1.1- -d 目标地点 例:iptables -A INPUT -d 192.168.12.1
  • --sport 源端口 例:iptables -A INPUT -p tcp --sport 22
    --dport 目标端口 例:iptables -A INPUT -p tcp --dport 22
  • -i 指定入口网卡 例:iptables -A INPUT -i eth0
  • -o 指定出口网卡 例:iptables -A FORWARD -o eth0
目标操纵:

-j 指定要举行的处理惩罚动作,常用的ACTION:

  • DROP:抛弃
  • REJECT:昭示拒绝
  • ACCEPT:接受
  • LOG:记载日志,然后传给下一条规则(“匹配即克制”,唯一的例外)
四、常用下令:


  • 检察规则
# 检察规则,n是指用数字来体现端标语、主机等[root@node1 ~]# iptables -nL INPUTChain INPUT (policy DROP)target     prot opt source               destination         ACCEPT     tcp  --  192.168.88.0/24       0.0.0.0/0            tcp dpt:22ACCEPT     all  --  192.168.88.254        0.0.0.0/0

  • 清空规则
# 默认规则每每不合我们的要求,可以先将全部的规则清空[root@node1 ~]# iptables -F

  • 添加规则
# 向INPUT链追加规则,192.168.88.254发来的包全部接受# -A是追加,-s是匹配源地点,-j为jump,接纳的活动,ACCEPT是接受[root@node1 ~]# iptables -A INPUT -s 192.168.88.254 -j ACCEPT

  • 设置默认规则(牢记如果设置默以为DROP,肯定要先设置答应访问IP,否则没有呆板大概举行长途控制了)
# 将INPUT链的默认规则改为DROP抛弃。-P设置默认规则[root@node1 ~]# iptables -P INPUT DROP

  • 检察规则并体现行号
# 检察规则的行号[root@node1 ~]# iptables -nL INPUT --line-numbersChain INPUT (policy DROP)num  target     prot opt source               destination         1    ACCEPT     tcp  --  192.168.88.0/24       0.0.0.0/0            tcp dpt:222    ACCEPT     all  --  192.168.88.254        0.0.0.0/0           3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:804    REJECT     icmp --  192.168.88.254        0.0.0.0/0            reject-with icmp-port-unreachable

  • 删除规则
# 删除第4条规则[root@node1 ~]# iptables -D INPUT 4[root@node1 ~]# iptables -nL INPUT --line-numbersChain INPUT (policy DROP)num  target     prot opt source               destination         1    ACCEPT     tcp  --  192.168.88.0/24       0.0.0.0/0            tcp dpt:222    ACCEPT     all  --  192.168.88.254        0.0.0.0/0           3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80

  • 生存规则
# 不生存规则,重启iptables服务,自界说规则将消散# 生存规则至/etc/sysconfig/iptables。[root@node1 ~]# iptables-save > /etc/sysconfig/iptables
您需要登录后才可以回帖 登录 | 立即注册

Powered by CangBaoKu v1.0 小黑屋藏宝库It社区( 冀ICP备14008649号 )

GMT+8, 2024-11-23 09:53, Processed in 0.190419 second(s), 32 queries.© 2003-2025 cbk Team.

快速回复 返回顶部 返回列表