iptables系列(二)应用

iptables命令应用的相关背景知识

  1. iptables命令参数的意义?
  2. iptables中表、链、规则或匹配条件、动作的概念?
  3. iptables与Netfilter的关系?

如果你还不太了解,其实只需稍微了解,你就可应用iptables命令

硬核:推荐优秀的资源

Linux数据包路由原理、Iptables/netfilter入门学习
http://www.cnblogs.com/LittleHann/p/3708222.html
等相关链接,什么怎么不推荐了,度娘千千万,小手一抖 i p t a b l e s iptables iptables即可!

前有优秀博主的美文,赏之,何乐而不为呢?阅后,我等只能仰天长叹,嗯,假设我理解,不!先假装理解了。

iptables命令应用举例

先假设有了一丢丢基础。嗯,nice!

网络环境:

  1. ubuntu ip:192.168.43.163/24
  2. window ip:192.168.43.215/24
  3. 网关:192.168.43.1/24

让小手动起来,复制、粘贴???

【查看filter表的INPUT链】
iptables --line -t filter -nvxL INPUT

【添加规则(头插法)】
丢弃window ip:192.168.43.215所有的报文
iptables -t filter -I INPUT -s 192.168.43.215 -j DROP

【追加规则(尾插法)】
接受window ip:192.168.43.215所有的报文
iptables -A INPUT -s 192.168.43.215 -j ACCEPT

【定位添加规则】
指定添加拒绝window ip:192.168.43.215的报文,且添加后该规则序号为2
iptables -I INPUT 2 -s 192.168.43.215 -j DROP

【定位删除规则】
指定删除filter表重INPUT链内number为3的规则
iptables -t filter -D INPUT 3

【匹配条件和动作删除规则】
其会从头到尾匹配,直到遇到第一个符合条件和动作的规则,删除一条规则
删除接受来着192.168.43.215的报文的规则
iptables -D INPUT -s 192.168.43.215 -j ACCEPT

【清空规则】(flush、慎用)
清空filter表下的INPUT链
iptables -t filter -F INPUT
清空filter表下的所有链
iptables -t filter

【修改规则】
-s不可省略,必须填写将修改规则的所有匹配条件
若无指定-s,修改后源地址自动变为0.0.0.0/0,则所有ip都被拒绝(如果你正使用ssh远程,这很危险,因为你的链接将断开)
推荐的方式:先删除规则,再添加 比 直接修改规则 稳妥。
修改filter中的INPUT链的第一个规则的动作为REJECT(拒绝)
iptables -t filter -R INPUT 1 -s 192.168.43.215 -j REJECT

【修改默认规则】
每张表的每条链都有自己默认策略
修改fliter表的FORWARD链默认策略为丢弃
iptables -t filter -P FORWARD DROP

【保存规则】
默认将规则打印在屏幕上
iptables-save > /home/edu/iptables 将规则重定向到文件

【载入规则】
会覆盖现有的规则
iptables-restore < /home/edu/iptables

【自动加载规则】
编辑/etc/network/interfaces
网络接口打开时加载一套规则,关闭时加载另一套规则
pre-up iptables-restore < /home/edu/iptables_open
post-down iptables-restore < /home/edu/iptables_close

嗯好了,我摊牌了,我不装了,我就是马冬,什么梅???
以上案例源取于 朱 双 印 朱双印 博主的iptables系列博文,感谢!
献上地址,不,是膝盖!http://www.zsythink.net/archives/tag/iptables/page/2/
当然以上案例仅仅只是 朱 双 印 朱双印 博主的iptables系列博文的冰山一角,更多好玩有趣的内容,请出门右转,记得提前泡杯咖啡,博文内容老长、老长、老长了哈。

iptables 是一种在 Linux 操作系统上广泛使用的防火墙工具。它能够通过过滤、修改和重定向网络数据包来加强服务器的安全性。 首先,iptables 可以根据源和目标 IP 地址、端口号和协议类型等条件对网络数据包进行过滤。例如,我们可以配置 iptables 来阻止特定 IP 地址或端口的流量进入服务器,从而避免潜在的安全威胁。此外,我们还可以通过 iptables 的用户定义链来进行更复杂的过滤操作。 其次,iptables 还可以修改数据包的头部信息。通过修改数据包的源或目标 IP 地址等信息,我们可以实现网络地址转换(NAT)功能,将私有 IP 地址映射为公共 IP 地址以实现 Internet 访问。此外,还可以通过修改数据包的源或目标端口号来实现端口转发等功能。 最后,iptables 还可以根据一系列规则来重定向数据包。例如,我们可以配置 iptables 将特定端口号的流量重定向到不同的服务器,以实现负载均衡或高可用性。同时,iptables 还支持连接跟踪,可以跟踪连接状态,并根据连接状态来处理数据包,从而提供更高级的安全防护。 在实际应用中,我们可以使用 iptables 命令来创建、修改和删除规则。同时,为了简化配置过程,还可以使用一些图形界面的工具,如 firewalld 和 UFW,来管理iptables。需要注意的是,正确地配置 iptables 规则非常重要,因为不当配置可能会导致网络连接问题或安全漏洞。 总的来说,通过 iptables应用,我们能够灵活地设置与管理服务器的防火墙规则,从而保护服务器免受各种网络攻击和恶意流量的侵害。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值