iptables詳細解釋


啓動:service iptables start
重啓:service iptables restart
停止:service iptables stop
相關的配置文件:/etc/sysconfig/iptables  
這裏注意 如果是新裝機器沒有執行過/etc/rc.d/init.d/iptables save 可能是沒有iptables文件

[root@localhost ~]# vi /etc/sysconfig/ip 
ip6tables-config  iptables-config     #沒有iptables文件
[root@localhost ~]# /etc/rc.d/init.d/iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]

寫入iptables文件:/etc/rc.d/init.d/iptables save  /如果沒有此命令那麼服務器重起 防火牆規則會失效
修改iptables文件寫入iptables文件重起服務使iptables生效流程:
vi /etc/sysconfig/iptables--------/etc/rc.d/init.d/iptables save---------service iptables restart

指令的詳細信息
-A:指定鏈名
-p:指定協議類型
-d:指定目標地址
--dport:指定目標端口(destination port 目的端口)
--sport:指定源端口(source port 源端口)
-j:指定動作類型
========
[root@localhost ~]#iptables -F      #清除所有規則鏈的規則
[root@localhost ~]#iptables -X     #清除所有使用都自定鏈規則
[root@localhost ~]#iptables -L -n  #查看防火牆狀態信息
預設規則 這些一定要在實體機上面操作。如果用22端口連接, 那麼就會連不上了
[root@localhost ~]# iptables -P INPUT DROP               #輸入的全部阻擋
[root@localhost ~]# iptables -P OUTPUT ACCEPT        #輸入的全部放行
[root@localhost ~]# iptables -P FORWARD DROP        #轉發的全部阻擋
開始添加規則
1:放行22端口
[root@localhost ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
如果預設規則iptables -P OUTPUT ACCEPT寫成iptables -P OUTPUT DROP 那麼一定要加上下面這條規則
[root@localhost ~]# iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
[root@localhost ~]# /etc/rc.d/init.d/iptables save    #寫入iptables 文件
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]
[root@localhost ~]# service iptables restart             #重起iptables服務
iptables: Setting chains to policy ACCEPT: filter          [  OK  ]
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Unloading modules:                               [  OK  ]
iptables: Applying firewall rules:                         [  OK  ]
[root@localhost ~]# 
到這裏我們就可以順利的遠程通過22端口連接系統操作了。

2:做不同的服務器開放不同的端口
 如果做WEB服務器 開放80端口
    [root@localhost ~]#iptables -A INPUT -p tcp --dport 80 -j ACCEPT
     如果做郵件服務器 開放25,110端口
    [root@localhost ~]#iptables -A INPUT -p tcp --dport 110 -j ACCEPT
    [root@localhost ~]#iptables -A INPUT -p tcp --dport 25 -j ACCEPT
     如果做FTP服務器 開放21端口
    [root@localhost ~]#iptables -A INPUT -p tcp --dport 21 -j ACCEPT
    [root@localhost ~]#iptables -A INPUT -p tcp --dport 20 -j ACCEPT
     如果做DNS服務器 開放53端口
    [root@localhost ~]#iptables -A INPUT -p tcp --dport 53 -j ACCEPT
3:常用的允許規則
    讓服務器通過ICMP
    [root@localhost ~]# iptables -A INPUT -p icmp -j ACCEPT
   允許loopback!(不然會導致DNS無法正常關閉等問題)
   [root@localhost ~]#iptables-A INPUT -i lo -p all -j ACCEPT
4:阻止不安全的端口規則
     減少不安全的端口連接
     [root@localhost ~]#iptables -A OUTPUT -p tcp --sport 31337 -j DROP
     [root@localhost ~]#iptables -A OUTPUT -p tcp --dport 31337 -j DROP
     有些些特洛伊木馬會掃描端口31337到31340(即黑客語言中的 elite 端口)上的服務。
      既然合法服務都不使用這些非標準端口來通信,阻塞這些端口能夠有效地減少你的網絡上可能被感染的機器和它們的遠程主服務器進行獨立通信的機會
        還有其他端口也一樣,像:31335、27444、27665、20034 NetBus、9704、137-139(smb),2049(NFS)端口也應被禁止,
        我在這寫的也不全,有興趣的朋友應該去查一下
5:更詳細的規則
    只允許某個IP能過SSH連接我電腦
        [root@localhost ~]#iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT
   如果是一個IP段:192.168.0.3/24或192.168.0.1-255

FORWARD鏈
上面FORWARD鏈的默認規則是DROP,所以我們就寫需要ACCETP(通過)的鏈,
對正在轉發鏈的監控.開啓轉發功能,(在做NAT時,FORWARD默認規則是DROP時,必須做)
1:丟棄壞的TCP包 也就是說eth0的包轉到eth1 條件只允許狀態爲RELATED,ESTABLISHED
    [root@localhost ~]#iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
2:eth0的包轉到eth1 所有的包
    [root@localhost ~]#iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT
3:丟棄壞的TCP包
    [root@localhost ~]#iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP
4:處理IP碎片數量,防止攻擊,允許每秒100個
    [root@localhost ~]#iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
5:設置ICMP包過濾,允許每秒1個包,限制觸發條件是10個包.
    [root@localhost ~]#iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

NAT
查看NAT信息
[root@localhost ~]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

如果你想清除,命令是
 [root@localhost ~]#iptables -F -t nat
 [root@localhost ~]#iptables -X -t nat
 [root@localhost ~]#iptables -Z -t nat
2,添加規則
添加基本的NAT地址轉換,添加規則,我們只添加DROP鏈.因爲默認鏈全是ACCEPT.防止外網用內網IP欺騙
prerouting -i (進站)
postrouting  -o (出站)
PREROUTING是目的地址轉換(DNAT),要把別人的公網IP換成你們內部的IP,才讓訪問到你們內部受防火牆保護的服務器。
POSTROUTING是源地址轉換(SNAT),要把你內部網絡上受防火牆保護的ip地址轉換成你本地的公網地址才能讓它們上網。
 [root@localhost ~]#iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP
 [root@localhost ~]#iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP
 [root@localhost ~]#iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP
如果我們想,比如阻止MSN,QQ,BT等的話,需要找到它們所用的端口或者IP,(個人認爲沒有太大必要)
例:
禁止與211.101.46.253的所有連接
 [root@localhost ~]#iptables -t nat -A PREROUTING -d 211.101.46.253 -j DROP
禁用FTP(21)端口
 [root@localhost ~]#iptables -t nat -A PREROUTING -p tcp --dport 21 -j DROP
這樣寫範圍太大了,我們可以更精確的定義.
 [root@localhost ~]#iptables -t nat -A PREROUTING -p tcp --dport 21 -d 211.101.46.253 -j DROP
這樣只禁用211.101.46.253地址的FTP連接,其他連接還可以.如web(80端口)連接.
按照我寫的,你只要找到QQ,MSN等其他軟件的IP地址,和端口,以及基於什麼協議,只要照着寫就行了.
最後:
drop非法連接
 [root@localhost ~]#iptables -A INPUT -m state --state INVALID -j DROP
 [root@localhost ~]#iptables -A OUTPUT -m state --state INVALID -j DROP
 [root@localhost ~]#iptables-A FORWARD -m state --state INVALID -j DROP
允許所有已經建立的和相關的連接
 [root@localhost ~]#iptables-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 [root@localhost ~]#iptables-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章