您好,登录后才能下订单哦!
一、3表5链
4表(规则表):Filter、NAT、Mangle、Raw
filter: 数据包过滤
nat: 网络地址转换
mangle: 为数据包设置标签
raw: 对数据包进行状态跟踪
5链:INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING
input: 发往本地运行的守护程序的数据包
forward: 来自远程主机,发往远程主机的数据包
output: 发源于本地运行的守护程序的数据包
Filter表(默认):INPUT、OUTPUT、FORWARD
NAT表:PREROUTING、POSTROUTING、OUTPUT
Mangle(破坏者):早期仅有PREROUTING及OUTPUT链,从kernel 2.4.18之后加入INPUT及FORWARD链
二、iptables语法
1、规则的查看与清除
iptables [-t table] [-L] [-nv]
-t :后接table,比如nat或filter,默认为filter
-L :列出table的规则
-n :不进行IP与HOSTNAME反查
-v :列出更多信息
2、列出完整防火墙规则
iptables-save [-t table]
3、清除规则
iptables [-t table] [-FXZ]
-F :清除所有的已制定的规则
-Z :清除掉所有自定义的tables
-X :将所有的chain的计数与流量统计都归零
4、定义默认的策略(policy)
iptables [-t nat] -P [INPUT,OUTPUT,FORWARD] [ACCEPT,DROP]
5、针对IP、网络及接口设备的设置
iptables [-AI 链名] [-io 网络接口] [-p 协议] [-s 来源IP/网络] [-d 目标IP/网络]
-j [ACCEPT|DROP|REJECT|LOG]
-A :新增一条规则
-I ;插入一条规则
-i :数据包进入的网络接口,如eth0,lo等。需与INPUT链结合
-o :数据包出去的网络接口,需与OUTPUT链结合
-p :协议
6、针对端口的设置
iptables [-AI 链] [-io 接口] [-p tcp,udp] [-s 来源IP/网络] [--sport 端口范围]
[-d 目标IP/网络] [--dport 端口范围] -j [ACCEPT|DROP|REJECT|LOG]
7、iptables外挂模块:mac与state
iptables -A INPUT [-m state] [--state 状态]
-m :iptables的外挂模块
state :状态模块
mac :网卡硬件地址
--mac-source :来源主机mac
--state :一些数据包的状态
INVALID :无效数据包
ESTABLISHED :已经连接成功的连接状态
NEW :新建立连接的数据包状态
RELATED :数据包是与主机发送出去的数据包有关
8、针对ICMP数据包规则设置
iptables -A INPUT [-p icmp] [--icmp-type 类型] -j ACCEPT
9、规则保存
/etc/init.d/iptables save
10、IPV4的内核管理功能:/proc/sys/net/ipv4/*
1)/proc/sys/net/ipv4/tcp_syncookies(阻挡SYN Flooding)
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
2)/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
3)/proc/sys/net/ipv4/conf/网络接口/*
rp_filter:逆向路径过滤
log_martians:记录不合法的IP来源
注:可以修改系统设置,即/etc/sysctl.conf
vi /etc/sysctl.conf
……
sysctl -P
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。