初探iptables -- 下

2024-06-09 13:38
文章标签 iptables 初探

本文主要是介绍初探iptables -- 下,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

接上篇blog。

具体流程估计都了解了吧。

下面来看看他具体是如何操作,添加,删除以及修改规则。

先上个例子。

iptables -t filter -I INPUT -p icmp -j DROP
-t   -->  tables

-I   -->  插入方式

INPUT  -->  chain

-p  --> 匹配的选项 后面接着协议

-j  -->  target

DROP  -->  丢弃

这条规则: 对经过filter表中的INPUT链的icmp数据包进行丢弃操作。看起来还是挺简单的把

现在介绍下几个比较简单的基本操作

iptables -L -t table    查看规则
插入规则:iptables -t table -I chain -p icmp -j DROP            iptables -t table -A chain -p icmp -j DROP

-I 的具体意思是 INSERT  -A则是APPENT  前者是也以直接插入到自己所指定的第几条规则,默认的话是第一条。后者的话也就是追加到规则末尾了。

删除规则:iptables -t table -D chain num or rule
清除列表中的所有规则 :iptables -F           
修改iptables 中某个table中某个chain中的默认规则  iptables -t table -P chain target

这是几个比较基础的简要操作。当然了,iptables的精华在于其各个内核模块实现而所提供匹配参数。

基于ip:

-s 192.168.0.1    -s表示对于源ip为...

-d 222.24.19.63   -d相对的表示则是对目的Ip为..

基于接口:

-i eth0    表示对于从eth0所进来的数据包

-o eth1   表示对于从eth1所出去的数据包

基于端口:

--dport 80   对于目的端口为XX的数据包

--sport 1:1023  对于源口为XX的数据包,这个例子中的1:1023指的是端口1到1023的意思。iptables中可以通过这来表示对一个范围端口号的限制

基于协议:

-p tcp  -p udp    -p icmp  表示对某个协议的数据包

基于mac:-m mac --mac-source aa:bb:cc:dd:ee:ff 
表示对mac地址为XXXX的数据包

基于状态:-m -state--state NEW,ESTABLISHED,RELATED,INVALID 
说到这里就得插两句了

上一篇说到iptables中有一条跟踪机制,其主要就是和上述的这四种状态有关的

NEW:还未建立好的连接的第一个包,也就是SYN包了

ESTABLISHED : 已建立的连接 ,已经建立三次握手之后



RELATED:由已经存在的、处于已建立状态的连接生成的新连接。 简要的举个例子,ftp服务器工作时在建立连接后通过21端口进行对命令的传输,而到传输数据的时候则会通过再次开发另一个端口对其进行数据传输

INVALID:意味着这个包没有已知的流或连接与之关联,也可能是它包含的数据或包头有问题 

这也就是这四种状态所具体表示的意义了。

下面来说一说哦NAT这个table

SNAT:源地址转换,其作用是将ip数据包的源地址转换成另外一个地址
这个chain常常用来对局域网ip到公网ip之间的ip转换。大家所用的虚拟机中的上网方式中的nat方式其实就是通过这个来实现的

DNAT :Destination Network Address Translation目的地址转换

这个常常用来对于ip跳转。听起来好像没什么用? 举个例子,你的web'服务器不想暴露在网络当中,但是别人还是得访问到你的web服务,这时候就得通过一个跳板,也就是通过一个中转服务器来进行对数据包的转发。这就保证了自己web服务器的安全同时又让其能够正常工作

nat中还有个操作是MASQUERADE 其作用其实和SNAT差不多。 区别在与SNAT得自己指定所要修改成的出口ip,而MASQUERADE这个操作则是自己搜寻可用的出口ip。

而这三个操作用于NAT table中的哪几个chain呢。

通过对上篇blog中就能看出。SNAT和MASQUERADE只能用于POSTROUTING,而DNAT这个操作也只能用于PREROUTING中了。

举个例子:

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp -j SNAT --to-source 1.2.3.4  把源ip为192.168.0.0网段 子网掩玛为 255.255.255.0中tcp数据包的源ip改为1.2.3.4

iptables -t nat -A PREROUTING -d 192.168.0.0/24 -p tcp --dport 80 -j SNAT --to 1.2.3.4:80 把目的ip为192.168.0.0网段 子网掩玛为255.255.255.0中的tcp包目的端口为80的数据包转发到大1.2.3.4的80端口

最后在来点一些模块拓展

-m multiports 实现多端口融合

iptables -I INPUT 2 -d 192.168.0.2 -p tcp -m state --state NEW,ESTABLISHED -m multiport --destination-ports 22,80 -j ACCEPT 

-m iprange 指定ip地址范围--src-range 源地址范围--dst-range 目的地址范围

iptables -A INPUT -m iprange --src-range 192.168.0.100-192.168.0.200 -p tcp --dport 23 -m state --state NEW -j ACCEPT 

-m limit 限制连接次数,保证了主机的安全性--limit rate 平均最大速率限定匹配到的数据包的个数--limit-burst  number 平均最大数率的峰值 默认为5

iptables -A INPUT -s 192.168.0.2 -p tcp --dport 80 -m state --state NEW -m limit --limit 3/minute --limit-burst 5 -j ACCAPT 

echo > 1 /pro/sys/net/ipv4/tcp_syncookies

打开syn校验模块,可用于抵御dos,对于大型的服务器,不推荐打开这个模块,他是通过对发来的syn包进行一次校验 

echo > 1/pro/sys/net/ipv4/ip_forward 

打开转发功能

-m time 定义时间模块

--timestart 8:00 --timestop 18:00 -j DROP--days

iptables -t filter -A FORWARD -m iprange --src-range 192.168.2.10-192.168.2.20 -m time --timestart 08:00  --timestop 18:00  -p tcp --dport 21  -j ACCEPT

-m connlimit --connlimit-above 

connlimit模块允许你限制每个客户端ip的并发连接数,即每个ip同时连接到一个服务器个数。

iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP 

这篇关于初探iptables -- 下的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1045338

相关文章

iptables(7)扩展模块state

简介         前面文章我们已经介绍了一些扩展模块,如iprange、string、time、connlimit、limit,还有扩展匹配条件如--tcp-flags、icmp。这篇文章我们介绍state扩展模块  state          在 iptables 的上下文中,--state 选项并不是直接关联于一个扩展模块,而是与 iptables 的 state 匹配机制相关,特

google gemini1.5 flash视频图文理解能力初探(一)

市面能够对视频直接进行分析的大模型着实不多,而且很多支持多模态的大模型那效果着实也不好。 从这篇公众号不只是100万上下文,谷歌Gemini 1.5超强功能展示得知,Gemini 1.5可以一次性处理1小时的视频、11小时的音频或100,000行代码,并衍生出更多的数据分析玩法。能力覆盖: 跨模式理解和推理,当给出一部 44 分钟的巴斯特-基顿(Buster Keaton)无声电影时,该模型能准

【从0实现React18】 (三) 初探reconciler 带你初步探寻React的核心逻辑

Reconciler 使React核心逻辑所在的模块,中文名叫协调器,协调(reconciler)就是diff算法的意思 reconciler有什么用? 在前端框架出现之前,通常会使用 jQuery 这样的库来开发页面。jQuery 是一个过程驱动的库,开发者需要直接调用浏览器的宿主环境 API,例如 DOM 操作等。这意味着开发者需要手动管理页面状态和交互,通过执行一系列的操作来更新页面。

CentOS linux关闭iptables防火墙(Linux中的防火墙叫iptables)

linux服务器下防火墙为iptables组件,在安装一些软件的时候,iptables防火墙会阻止我们一些必要的连接。 查看iptables状态:service iptables status iptables开机自动启动: 开启: chkconfig iptables on  关闭: chkconfig iptables off iptables关闭服务: 开启: service

TOKIO ASYNCAWAIT 初探

tokio async&await 初探3.1.1 建立Tcp连接3.1.2 https3.1.3 获取网页3.1.4 完整的抓网页一 想解决的问题工具的用法二 tokio 简介三 任务分解3.1 获取网页3.2 解析网页3.3 写配置文件3.4 合在一起3.5 main函数3.6 其他四 完整的程序 rust的async/await终于在万众瞩目之下稳定下来了,一起来尝尝鲜. 这篇文章主要是

运维iptables与firewalld详解

iptables与firewalld 一、iptables 1.1 iptables简介 iptables 是一个在 Linux 系统上用来配置 IPv4 数据包过滤规则的工具。它允许系统管理员控制数据包的流向,实现网络安全、网络地址转换(NAT)和端口转发等功能。 具体来说,iptables 可以用来定义规则集(ruleset),这些规则决定了哪些数据包可以通过系统,哪些需要被丢弃或者拒

Iptables(1)基本概念

简介 iptables 是一个用于 Linux 操作系统的包过滤防火墙工具,可帮助管理网络流量和实施安全策略。它允许用户配置规则集以控制数据包如何在计算机上移动和处理。通过定义规则来允许或拒绝特定类型的流量,iptables 可以提供有效的网络安全保护。 主要功能包括: 数据包过滤:基于规则集来决定是否接受、拒绝或转发数据包。网络地址转换:支持网络地址转换 (NAT) 功能,允许隐藏内部网络

保护模式总结(一)——初探

最近看了李忠老师写的《从实模式到保护模式》,发现保护模式的东西其实真不少,概念性的东西挺多,但是总体来说,弄明白一些新事物的来由,就会加深记忆。这里写几篇总结,算作是对保护模式思路的整理。        首先说保护模式,保护的是什么?从物理上来看,应该是保护存储器,从逻辑上来看,保护的是操作系统。正式因为实模式的分段机制可以让内存被随意修改,操作系统得不到保护,所以出现了保护模式。

Appium学习笔记——Appium初探,下载与安装以及初步的录制尝试

一.Appium简介 Appium是一个开源测试自动化框架,可以用来测试 Native App、混合应用、移动 Web 应用(H5 应用)等,也是当下互联网企业实现移动自动化测试的重要工具。Appium 坚持的测试理念: •无需用户对 App 进行任何修改或者重新编译,App 应该 Born to be Automated。 •不应该限制用户只能使用特定的语言或者框架来编写和执行测试。 •移

【Linux】使用 iptables 验证访问HDFS 所使用到的端口

目录 ​编辑 一、实操背景 二、iptables 简介 三、模拟操作 一、实操背景 背景: 在客户有外网的服务器需要访问内网大数据集群HDFS,使用iptable模拟测试需要开放的端口。 二、iptables 简介 具体介绍看文章: 【Linux】Iptables 详解与实战案例_linux iptable-CSDN博客 表(tables)提供特定的功能