Iptables常见实例及理解

(1)     屏蔽某台电脑

场景:路由器或者防火墙屏蔽某个 IP

理解:任何以本机为目的地址的数据包都经过 filter 表的 INPUT (-t filter 省略了 )

iptables -A INPUT -s 200.200.200.1 -j DROP

 

(2)     屏蔽某台电脑的 telnet 请求

场景:路由器或者防火墙屏蔽某个 IP telnet 数据包,但允许其他数据包通过

理解: -p 指协议,一共有三种, TCP,UDP ICMP telnet 是基于 TCP ;

         --destination-port telnet 服务的端口是 23 (客户端端口是任意的) , 在屏蔽某个服务,需要使用目标端口,目标端口可以使用字符,而不是数字。

iptables -A INPUT -s 200.200.200.1 -p tcp --destination-port telnet -j DROP















 

3 )区分屏蔽某台电脑的 telnet 请求

场景:允许局域网的 telnet 请求,但不允许 internet 网的请求

理解: -I the input interface –o the output interface

iptables -A INPUT -p tcp --destination-port telnet -i ppp0 -j DROP






























 

4 )不接受任何外部数据,但允许自己发起连接

场景:打算关闭所有端口,不接受任何数据,但自己发起的连接要能正常工作

理解: --syn 主动发起连接的一方会首先发送 —syn 包,因此对外部来的 —syn 包全部 DROP ,而不是说关闭所有端口

iptables -A INPUT -i ppp0 -p tcp --syn -j DROP

 

5 )不接受任何外部连接(除了 80 端口的 http 连接),但允许自己发起连接

场景:打算关闭所有端口(除了 80 端口),不接受任何数据,但自己发起的连接要能正常工作

理解: --syn 主动发起连接的一方会首先发送 —syn 包,因此对外部来的 —syn 包全部 DROP ,而不是说关闭所有端口

iptables -A INPUT -i ppp0 -p tcp --syn --destination-port ! 80 -j DROP






























 

6 )改变数据包的目标地址

场景: HTTP 服务器在内网,外网来的 HTTP 请求,路由器需要将目标 IP 改为 HTT 服务器的内网地址

理解: –j DNAT 进行目标地址转换的动作

Iptables –t nat –A PREROUTING –d 59.12.33.124 –j DNAT –to-destination 192.168.0.191

 

(7) 改变数据包的源地址

场景:内网访问外网的 HTTP 服务器,路由器需要改变这些数据包的源地址

理解: -j SNAT 进行源地址转换的动作

Iptables –t nat –A POSTROUTING –s 192.168.12.0/24 –j SNAT –to-source 59.12.33.124

 

 

 

 

(8) 绑定 mac IP

场景:路由器限定只有哪些 mac pc 能够上网

理解:默认 -t FILTER

-P FORWARD DROP 改变 FORWARD 链的默认规则, FORWARD 链中的所有规则全部 DROP

-m mac –mac-source 匹配 mac

Iptables –P FORWARD DROP

Iptables –A FORWARD –s 192.168.1.122 –m mac –mac-source 11:22:33:44:a1:b3 –j ACCEPT

 

9 )限定网速

场景:路由器限定网速

理解: –m limit –limit 15/s 速度匹配

Iptables –A FORWARD –s 192.168.0.122 –m limit –limit 15/s –j ACCEPT

 

 (10)使用初始化

场景:任何使用iptables

理解:FORWARD功能默认是关闭的,需要显示开启;

             -F清空链,如果指定表,则清空指定表中的链;如果什么都没有指定,则清空所有默认表的链;

             -X删除非内建链(用户自定义链)

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -F

iptables -F INPUT

iptables -t filter -F

iptables -X

iptables -X Allowed

iptables -t filter -X

 

(11)禁用多个服务

场景:路由器禁用多个服务,只开启forward功能

理解:路由器上的这些服务不能用,是目标端口;只开启转发功能。

iptables -A INPUT -p tcp --dport 80 -j DROP    //HTTP
iptables -A INPUT -p tcp --dport 21 -j DROP    //FTP
iptables -A INPUT -p tcp --dport 22 -j DROP    //SSH
iptables -A INPUT -p udp --dport 161 -j DROP   //SNMP
iptables -A INPUT -p udp --dport 69 -j DROP   //TFTP
iptables -A INPUT -p tcp --dport 23 -j DROP   //TELNET
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT 

 

(12) 创建新链

场景:用户自定义链

理解:目标-j可以为自定义链,且可以jump到多个自定义链中

iptables -t filter -N firewall_input_in

iptables -t filter -A INPUT -j firewall_input_in

 

(13)DSCP: Different Service Code Point

场景:路由器设置不同数据包的优先级

理解:SSH, TELNET需要及时响应,而SMTP则可以不用那么及时

         DSCP target

         Differentiated services

iptables -t mangle -A FORWARD -p tcp --dport 80 -j DSCP --set-dscp 1
iptables -t mangle -A FORWARD -p tcp --dport 80 -j DSCP --set-dscp-class EF

数据包状态

数据包中的 mark

完整的 firewall 脚本例子

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值