IPTABLES

来源:互联网 发布:《武侠》杂志 知乎 编辑:程序博客网 时间:2024/04/20 21:06

一、简介

iptables 是与 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或连接 LAN 和因特网的代理服务器, 则该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置。

netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。这些规则存储在专用的信 息包过滤表中,而这些表集成在 Linux 内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。
虽然 netfilter/iptables IP 信息包过滤系统被称为单个实体,但它实际上由两个组件netfilter 和 iptables 组成。
netfilter 组件也称为内核空间(kernelspace),是内核的一部分,由一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的规则集。

iptables 组件是一种工具,也称为用户空间(userspace),它使插入、修改和除去信息包过滤表中的规则变得容易。除非您正在使用 Red Hat Linux 7.1 或更高版本,否则需要下载该工具并安装使用它。


二、IPTABLES命令


iptables 指令
语法:
iptables [-t table] command [match][-j target/jump]
 -t参数:用来指定规则表,内建的规则表有三个,分别是:nat,mangle和filter,当未指定规则表时,则一律视为是filter。
 
几个功能表的功能如下:
 
nat规则表拥有prerouting和postrouting两个规则链,主要功能为进行一对一、一对多、多对多等网址转译工作(SNAT DNAT),由于转译工作的特性,需要进行目的地网址转译的封包,就不需要进行来源网址转译,反之依然,因此为了提升改写封包的率,在防火墙运作时,每个封包只会经过这个规则表一次。如果我们把封包过滤的规则定义在这个数据表里,将会造成无法对同一包进行多次比对,因此这个规则表除了做网址转译外,请不要做其他用途。
 
mangle规则表拥有prerouting、forward和postrouting三个规则链。
除了进行网址转译工作会改写封包外,在某些特殊应用可能也必须去改写封包(TTL,TOS)或者是设定MARK(将封包作记号,以进行后续的过滤),这时就必须将这些工作定义在mangle规则表中,由于使用率不高,我们打算在这里讨论mangle的用法。
 
filter规则表是预设规则表,拥有INPUT、FORWARD和OUTPUT三个规则链,这个规则表顾名思义是用来进行封包过滤的处理动作(例如:DROP,LOG,ACCEPT或REJECT),我们会将基本规则都建立在此规则表中。
 
常用命令表:
iptables -A或--append
例: iptables -A INPUT ...
说明:新增规则到某个规则链中,该规则将会成为规则链中的最后一天规则。
 
iptables -D 或--delete
例:iptables -D INPUT --dport 80 -j DROP
iptables -D INPUT 1
说明:从某个规则链中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除。
 
iptables -R 或--replace
例:iptables -R INPUT 1 -s 192.168.0.1 -j DROP
说明:取代现行规则,规则被取代后并不会改变顺序
 
iptables -I或--insert
例:iptables -I INPUT 1 --drop 80 -j ACCEPT
说明:插入一条规则,原本该位置上的规则将会往后移动一个顺位。
 
iptables -L 或--list
例:iptables -L INPUT
说明:列出某规则链中的所有规则。
 
iptables -F或--flush
例:iptables -F INPUT
说明:删除某规则链中的所有规则
 
iptables -Z或--zero
例:iptables -Z INPUT
说明:将封包计数器归零。封包计数器是用来计算同一封包出现次数,是过滤阻断个、式攻击不可或缺的攻击
 
iptables -N或--new-chain
例:iptables -N allowed
说明:定义新的规则链
 
iptables -X或--delete-chain
例:iptables -X allowed
说明:删除某个规则链
 
iptables -P或--policy
例:iptables -P INPUT DROP
说明:定义过滤策略。也就是为符合过滤条件的封包,预设的处理方式。
 
iptables -E或--rename-chain
例:iptables -E allowed disallowed
说明:修改某自定规则链的名称
 
常用封包比对参数:
-p或--protocol
例:iptables -A INPUT -p  tcp
说明:比对通讯协议类型是否符合,可以使用!运算子进行反向比对,例如:-p !tcp,意思是指出了tcp以外的其他类型,包含udp、icmp..等。如果要比对所有类型,则可以使用all关键词,例如:-p all
 
-d或--dst或--destination
例:iptables -A INPUT -d 192.168.1.1
说明:用来比对封包的目的地IP,设定方式同上 
 
-i或--in-interface
例:iptables -A INPUT -i eth0
说明:用来比对封包是从哪片网卡进入,可以使用通配字符+来做大范围比对,例如:-i eth+表示所有的ethernet网卡,也可以使用!运算子进行反向比对,例如:-i !eth0
 
-o或--out-interface
例:iptables -A FORWARD -o eth0
说明:用来比对封包要从哪片网卡送出,设定方式同上。
 
--sport或--source-port
例:iptables -A INPUT -p tcp --sport 22
说明:用来必读封包的来源埠号,可以比对单一埠,后者一个范围,例如:--sport 22:80,表示从22到80埠之间都算是符合件,如果要比对不连续的多个埠,则必须使用--multiport参数,详见后文。比对埠号,可以使用!运算子进行反向比对。
 
--dport或--destination-port
例:iptables -A INPUT -p tcp --dport 22
说明:用来比对封包的目的埠号,设定方式同上。
 
--tcp-flags
例:iptables -p tcp --tcp-flags SYN,FIN,ACK SYN
说明:比对TCP封包的状态旗号,参数分两部分,第一部分列举出想比对的旗号,第二部分则列举前述旗号中哪些有被设,未被列举的旗号必须是空的。TCP状态旗号包括:SYN(同步)、ACK(应答)、FIN(结束)、RST(重设)、URG(紧急)、PUSH(强迫推送)等均可适用于参数中,除此之外还可以使用关键词ALL和NONE进行比对。比对旗号,可以使用!运算子进行反向比对。
 
--syn 
例;iptables -p tcp --syn
说明:用来比对是否要求联机的TCP封包,与iptables -p tcp --tcp-flags SYN,FIN,ACK,SYN的作用完全相同,如果使用!运算子,可用来比对非要求联机封包。
 
-m multiport --source-port
例:uptables -A INPUT -p tcp -m multiport --source-port 22,53,80,110
说明:用来比对不连续的多个来源埠号,一次最多可以比对15个埠,可以使用!运算子进行反向比对。
 
-m multiport --destination-port
例:iptables -A INPUT -p tcp -m multiport --destiantion-port 22,53,80,110
说明:用来比对不连续的多个目的地埠号,设定方式同上。
 
-m multiport --port
例:iptables -A INPUT -p tcp -m multiport --port 22,53,80,110
说明:这个参数比较特殊,用来比对来源埠号和目的埠号相同的封包,设定方式同上。注意:在本范例中,如果来源端口为80目的地埠号为110,这种封包并不算符合条件。
 
--icmp-type
例:iptables -A INPUT -p icmp --icmp-type 8
说明:用来比对ICMP的类型编号,可以使用代码或数字编号来进行比对。请打iptables -p icmp --help 来查看有哪些代码可用。
 
-m limit --limit
例:iptables -A INPUT -m limit --limit 3/hour
说明:用来必读某段时间内封包的平均流量,上面的例子是用来比对:每小时平均流量是否超过一次3个封包。除了每小时平均次外,也可以每秒钟、没分钟或每天平均一次,默认值为每小时平均一次,参数如后:/second 、 /minute 、 /day.  除了进行封数量的比对外,设定这个参数也会在条件达成时,暂停封包的比对动作,以避免因骇客使用洪水攻击法,导致服务被阻断。
 
--limit-burst
例:iptables -A INPUT -m limit --limit-burst 5
说明:用来比对瞬间大量封包的数量,上面的例子是用来比对一次同时涌入的封包是否超过5个(这是默认值),超过此上限的封包将被直接丢弃。使用效果如上。
 -m mac --mac-source
例:iptables -A INPUT -m mac --mac-source 00:00:00:00:00:01
说明:用来比对封包来源网络接口的硬件地址,这个参数不能用在OUTPUT和postrouting规则链上,这是因为封包要送出到网后,才能由网卡驱动程序透过ARP通讯协议查处目的地的MAC地址,所以iptables在进行封包比对时,并不知道封包会送到那个网络接口去。
 
--mark
例:iptables -t mangle -A INPUT -m mark --mark 1
说明:用来比对封包是否被表示某个号码,当封包被比对成功时,我们可以透过MARK处理动作,将该封包标示一个号码,号码不可以超过4294967296

三、IPTABLES常用命令

1.查看当前规则

iptables -L

这个命令会尽可能地以易读的形式显示当前正在使用的规则集。比如,它会尽量用文件/etc/services里相应的名字表示端口号,用相应的DNS记录表示IP地址。但后者可能会导致一些问题,例如,它想尽力把LAN的IP地址(如192.168.1.1)解析成相应的名字。但192.168.0.0/16这个网段是私有的,也就是说,它只能用在局域网里,而不能在Internet里使用,所以它不会被Internet上的DNS服务器解析。因此,当解析这个地址时,命令就好像停在那儿了。为了避免这种情况的发生,我们就要使用选项:

iptables -L -n
如果你想看看每个策略或每条规则、每条链的简单流量统计,可以在上面的命令后再加一个verbose标志,如下:

iptables -L -n -v

2、清空规则

清空规则
# :> /etc/sysconfig/iptables
重启防火墙,所有规则就没有了
# service iptables restart
iptables -F

3、删除规则

删除规则,精确匹配规则删除
# iptables -D INPUT -p icmp -s 127.0.0.1 -j ACCEPT


通过编号删除
# iptables -D INPUT 1 

4、关闭防火墙

1)      重启后永久性生效:
开启: chkconfig iptables on
关闭: chkconfig iptables off

2)      即时生效,重启后失效:
开启: service iptables start
关闭: service iptables stop