liunx kali | iptables setting

Kali操作系统安装时默认已经安装了"iptables",

配置前先检查有没有安装,

命令如下:iptables -L显示如下(图1),则表示已经安装了。

如果没有安装,使用命令:apt-get install iptables*,

带"*"表示以"iptables"的所有相关软件包都安装,

防止依赖包没有安装导致"iptables"安装失败。

 

Kali iptables默认是没有任何规则配置的,允许所有的数据流通过。

Kali iptables的规则配置语法与其它Linux版本一致,具体如下:

(1)配置本机可以访问自身:iptables -A INPUT -i lo -j ACCEPT;

(2)配置本机可以与外部设备建立连接:iptables -A INPUT -m state --state         RELATED,ESTABLISHED -j ACCEPT;

(3)配置本机开放的端口,如SSH端口22:iptables -A INPUT -p tcp --dport 22 -j ACCEPT;

(4)允许其它设备PING本机:iptables -A INPUT -p icmp -j ACCEPT;

(5)其它的INPUT规则禁止:iptables -A INPUT -j REJECT --reject-with icmp-port-unreachable。

以上只是INPUT的规则,iptables还可以配置OUTPUT、FORWARD的规则,可根据实际环境配置。

配置好规则后将保存至/etc/iptables/rules.v4,保存命令:iptables-save > /etc/iptables/rules.v4。

如果想在Kali操作系统启动时iptables设置的规则生效,则需要增加启动项:如下:

在/etc/init.d/文件夹下新建iptables文件,如:vim /etc/init.d/iptables,内容如下:

#!/bin/bash
    /sbin/iptables-restore < /etc/iptables/rules.v4

 如果要关闭iptables,可以通过命令/etc/init.d/iptables stop 停止

除此之外,iptables的服务名称也叫iptables。可以通过 service iptables stop来停止

关闭自动启动的iptables

对于以上命令,虽然关闭了iptables。但是如果设置了自动启动的话,重启之后。Iptables又自动开启了(命令 chkconfig查看系统自动启动的进程服务

[root@localhost ~]# chkconfig iptables off (设置自动启动为关闭)

# chkconfig --del iptables (移除开机自动启动)

<think>好的,用户想了解Kali Linuxiptables命令的使用教程。首先,我需要整理iptables的基础知识,包括安装、基本概念、常用命令和配置步骤。根据提供的引用,用户可能还涉及网络配置和远程连接的应用场景,比如配置xrdp端口。 首先,检查用户是否需要安装iptables。引用[2]提到如果没有安装,可以使用sudo apt-get install iptables。虽然Kali通常预装,但最好确认安装步骤。然后,介绍iptables的四表五链结构,用户可能需要理解表和链的关系。 接下来,基本命令的使用,如查看规则、允许/拒绝流量、保存配置。这里需要强调规则的顺序,以及如何正确应用和持久化规则,避免配置丢失。引用[4]中的例子,如限制SSH连接数,可以作为实际案例。 然后,应用实例部分,用户提到配置xrdp端口(引用[3]),所以需要展示如何开放特定端口。另外,引用[1]中的IP转发也可能相关,可以加入用IP转发的步骤,但需要说明应用场景。 还要注意Kali系统可能使用nftables,因此需要提醒用户切换到iptables-legacy,避免兼容性问题。此外,保存规则需要安装iptables-persistent,这部分需要详细说明。 最后,常见问题部分解决用户可能遇到的规则不生效或丢失的问题,强调保存的重要性,以及检查服务状态。同时,引用相关的参考资料,确保用户能进一步查阅。 整体结构需要清晰,分步骤讲解,确保用户能逐步操作。同时,生成相关问题帮助用户深入理解,比如优化配置、调试技巧和安全性设置。</think>### Kali Linuxiptables命令使用教程 #### 一、安装与基础 1. **安装验证** 如果未安装iptables,执行以下命令: ```bash sudo apt-get update && sudo apt-get install iptables -y ``` [^2] 2. **核心概念** - **四表**:filter(默认表,用于数据包过滤)、nat(地址转换)、mangle(修改数据包头)、raw(连接追踪) - **五链**:INPUT(入站)、OUTPUT(出站)、FORWARD(转发)、PREROUTING(路由前)、POSTROUTING(路由后) #### 二、基础命令 1. **查看规则** ```bash sudo iptables -L -n -v # 查看filter表规则 sudo iptables -t nat -L # 查看NAT表规则 ``` 2. **允许/拒绝流量** ```bash sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 允许SSH sudo iptables -A INPUT -p tcp --dport 80 -j DROP # 拒绝HTTP ``` 3. **保存与恢复规则** ```bash sudo apt-get install iptables-persistent # 安装持久化工具 sudo iptables-save > /etc/iptables/rules.v4 sudo netfilter-persistent reload ``` #### 三、应用实例 1. **配置xrdp远程连接** 开放3389端口(xrdp默认端口): ```bash sudo iptables -A INPUT -p tcp --dport 3389 -j ACCEPT sudo iptables -A OUTPUT -p tcp --sport 3389 -j ACCEPT ``` [^3] 2. **IP转发配置** 用IPv4转发功能(用于NAT): ```bash echo 1 > /proc/sys/net/ipv4/ip_forward sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ``` [^1] 3. **连接数限制** 限制SSH单IP最大连接数为2: ```bash sudo iptables -I INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 2 -j REJECT ``` [^4] #### 四、常见问题 1. **规则未生效** - 检查规则顺序(`-I`插入链首,`-A`追加到链尾) - 确认服务已重:`sudo systemctl restart networking` 2. **规则丢失** 确保使用`iptables-persistent`保存配置,否则重后规则会失效。 #### 五、进阶提示 - 使用`iptables-legacy`替代`nftables`(Kali默认可能用nftables): ```bash update-alternatives --set iptables /usr/sbin/iptables-legacy ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

神毓逍遥-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值