声明:本文转自:bbs.chinaunix.net/thread-2204793-1-1.html
iptables 指令
语法:
iptables [-t table] command [match][-j target/jump]
-t参数:用来指定规则表,内建的规则表有三个,分别是:nat,mangle和filter,当未指定规则表时,则一律视为是filter。
几个功能表的功能如下:
nat规则表拥有prerouting和postrouting两个规则链,主要功能为进行一对一、一对多、多对多等网址转译工作(SNAT DNAT),由于转译工作的特性,需要进行目的地网址转译的封包,就不需要进行来源网址转译,反之依然,因此为了提升改写封包的率,在防火墙运作时,每个封包只会经过这个规则表一次。如果我们把封包过滤的规则定义在这个数据表里,将会造成无法对同一包进行多次比对,因此这个规则表除了做网址转译外,请不要做其他用途。
mangle规则表拥有prerouting、forward和postrouting三个规则链。
除了进行网址转译工作会改写封包外,在某些特殊应用可能也必须去改写封包(TTL,TOS)或者是设定MARK(将封包作记号,以进行后续的过滤),这时就必须将这些工作定义在mangle规则表中,由于使用率不高,我们打算在这里讨论mangle的用法。
filter规则表是预设规则表,拥有INPUT、FORWARD和OUTPUT三个规则链,这个规则表顾名思义是用来进行封包过滤的处理动作(例如:DROP,LOG,ACCEPT或REJECT),我们会将基本规则都建立在此规则表中。
常用命令表:
iptables -A或--append
例: iptables -A INPUT ...
说明:新增规则到某个规则链中,该规则将会成为规则链中的最后一天规则。
iptables -D 或--delete
例:iptables -D INPUT --dport 80 -j DROP
iptables -D INPUT 1
说明:从某个规则链中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除。
iptables -R 或--replace
例:iptables -R INPUT 1 -s 192.168.0.1 -j DROP
说明:取代现行规则,规则被取代后并不会改变顺序
iptables -I或--insert
例:iptables -I INPUT 1 --drop 80 -j ACCEPT
说明:插入一条规则,原本该位置上的规则将会往后移动一个顺位。
iptables -L 或--list
例:iptables -L INPUT
说明:列出某规则链中的所有规则。
iptables -F或--flush
例:iptables -F INPUT
说明:删除某规则链中的所有规则
iptables -Z或--zero
例:iptables -Z INPUT
说明:将封包计数器归零。封包计数器是用来计算同一封包出现次数,是过滤阻断个、式攻击不可或缺的攻击
iptables -N或--new-chain
例:iptables -N allowed
说明:定义新的规则链
iptables -X或--delete-chain
例:iptables -X allowed
说明:删除某个规则链
iptables -P或--policy
例:iptables -P INPUT DROP
说明:定义过滤策略。也就是为符合过滤条件的封包,预设的处理方式。
iptables -E或--rename-chain
例:iptables -E allowed disallowed
说明:修改某自定规则链的名称
常用封包比对参数:
-p或--protocol
例:iptables -A INPUT -p tcp
说明:比对通讯协议类型是否符合,可以使用!运算子进行反向比对,例如:-p !tcp,意思是指出了tcp以外的其他类型,包含udp、icmp..等。如果要比对所有类型,则可以使用all关键词,例如:-p all
-d或--dst或--destination
例:iptables -A INPUT -d 192.168.1.1
说明:用来比对封包的目的地IP,设定方式同上
-i或--in-interface
例:iptables -A INPUT -i eth0
说明:用来比对封包是从哪片网卡进入,可以使用通配字符+来做大范围比对,例如:-i eth+表示所有的ethernet网卡,也可以使用!运算子进行反向比对,例如:-i !eth0
-o或--out-interface
例:iptables -A FORWARD -o eth0
说明:用来比对封包要从哪片网卡送出,设定方式同上。
--sport或--source-port
例:iptables -A INPUT -p tcp --sport 22
说明:用来必读封包的来源埠号,可以比对单一埠,后者一个范围,例如:--sport 22:80,表示从22到80埠之间都算是符合件,如果要比对不连续的多个埠,则必须使用--multiport参数,详见后文。比对埠号,可以使用!运算子进行反向比对。
--dport或--destination-port
例:iptables -A INPUT -p tcp --dport 22
说明:用来比对封包的目的埠号,设定方式同上。
--tcp-flags
例:iptables -p tcp --tcp-flags SYN,FIN,ACK SYN
说明:比对TCP封包的状态旗号,参数分两部分,第一部分列举出想比对的旗号,第二部分则列举前述旗号中哪些有被设,未被列举的旗号必须是空的。TCP状态旗号包括:SYN(同步)、ACK(应答)、FIN(结束)、RST(重设)、URG(紧急)、PUSH(强迫推送)等均可适用于参数中,除此之外还可以使用关键词ALL和NONE进行比对。比对旗号,可以使用!运算子进行反向比对。
--syn
例;iptables -p tcp --syn
说明:用来比对是否要求联机的TCP封包,与iptables -p tcp --tcp-flags SYN,FIN,ACK,SYN的作用完全相同,如果使用!运算子,可用来比对非要求联机封包。
-m multiport --source-port
例:uptables -A INPUT -p tcp -m multiport --source-port 22,53,80,110
说明:用来比对不连续的多个来源埠号,一次最多可以比对15个埠,可以使用!运算子进行反向比对。
-m multiport --destination-port
例:iptables -A INPUT -p tcp -m multiport --destiantion-port 22,53,80,110
说明:用来比对不连续的多个目的地埠号,设定方式同上。
-m multiport --port
例:iptables -A INPUT -p tcp -m multiport --port 22,53,80,110
说明:这个参数比较特殊,用来比对来源埠号和目的埠号相同的封包,设定方式同上。注意:在本范例中,如果来源端口为80目的地埠号为110,这种封包并不算符合条件。
--icmp-type
例:iptables -A INPUT -p icmp --icmp-type 8
说明:用来比对ICMP的类型编号,可以使用代码或数字编号来进行比对。请打iptables -p icmp --help 来查看有哪些代码可用。
-m limit --limit
例:iptables -A INPUT -m limit --limit 3/hour
说明:用来必读某段时间内封包的平均流量,上面的例子是用来比对:每小时平均流量是否超过一次3个封包。除了每小时平均次外,也可以每秒钟、没分钟或每天平均一次,默认值为每小时平均一次,参数如后:/second 、 /minute 、 /day. 除了进行封数量的比对外,设定这个参数也会在条件达成时,暂停封包的比对动作,以避免因骇客使用洪水攻击法,导致服务被阻断。
--limit-burst
例:iptables -A INPUT -m limit --limit-burst 5
说明:用来比对瞬间大量封包的数量,上面的例子是用来比对一次同时涌入的封包是否超过5个(这是默认值),超过此上限的封包将被直接丢弃。使用效果如上。
-m mac --mac-source
例:iptables -A INPUT -m mac --mac-source 00:00:00:00:00:01
说明:用来比对封包来源网络接口的硬件地址,这个参数不能用在OUTPUT和postrouting规则链上,这是因为封包要送出到网后,才能由网卡驱动程序透过ARP通讯协议查处目的地的MAC地址,所以iptables在进行封包比对时,并不知道封包会送到那个网络接口去。
--mark
例:iptables -t mangle -A INPUT -m mark --mark 1
说明:用来比对封包是否被表示某个号码,当封包被比对成功时,我们可以透过MARK处理动作,将该封包标示一个号码,号码不可以超过4294967296