语法
1. 对链的操作
建立一个新链 (-N)。
删除一个空链 (-X)。
改变一个内建链的原则 (-P)。
列出一个链中的规则 (-L)。
清除一个链中的所有规则 (-F)。
归零(zero) 一个链中所有规则的封包字节(byte) 记数器 (-Z)。
2. 对规则的操作
加入(append) 一个新规则到一个链 (-A)的最后。
在链内某个位置插入(insert) 一个新规则(-I),通常是插在最前面。
在链内某个位置替换(replace) 一条规则 (-R)。
在链内某个位置删除(delete) 一条规则 (-D)。
删除(delete) 链内第一条规则 (-D)。
3. 指定源地址和目的地址
通过--source/--src/-s来指定源地址(这里的/表示或者的意思,下同),通过--destination/--dst/-s来指定目的地址。可以使用以下四中方法来指定ip地址:
a. 使用完整的域名,如“www.linuxaid.com.cn”;
b. 使用ip地址,如“192.168.1.1”;
c. 用x.x.x.x/x.x.x.x指定一个网络地址,如“192.168.1.0/255.255.255.0”;
d.
用x.x.x.x/x指定一个网络地址,如“192.168.1.0/24”这里的24表明了子网掩码的有效位数,这是
UNIX环境中通常使用的表示方法。
缺省的子网掩码数是32,也就是说指定192.168.1.1等效于192.168.1.1/32。
4. 指定协议
可以通过--protocol/-p选项来指定协议,比如-p tcp。
5. 指定网络接口将
可以使用--in-interface/-i或--out-interface/-o来指定网络接口。需要注意的是,对于INPUT链来说,只可能有-i,也即只会有进入的包;通理,对于OUTPUT链来说,只可能有-o,也即只会有出去的包。只有FORWARD链既可以有-i的网络接口,也可以有-o的网络接口。我们也可以指定一个当前并不存在的网络接口,比如ppp0,这时只有拨号成功后该规则才有效。
6. 指定ip碎片
在TCP/IP通讯过程中,每一个网络接口都有一个最大传输单元(MTU),这个参数定义了可以通过的数据包的最大尺寸。如果一个数据包大于这个参数值时,系统会将其划分成更小的数个数据包(称之为ip碎片)来传输,而接收方则对这些ip碎片再进行重组以还原整个包。
但是再进行包过滤的时候,ip碎片会导致这样一个问题:当系统将大数据包划分成ip碎片传送时,第一个碎片含有完整的包头信息,但是后续的碎片只有包头的部分信息,比如源地址,目的地址。因此假如我们有这样一条规则:
iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.2.100 --dport 80 -j
ACCEPT
并且这时的FORWARD的策略(policy)为DROP时,系统只会让第一个ip碎片通过,而丢掉其余的ip碎片,因为第一个碎片含有完整的包头信息,可以满足该规则的条件,而余下的碎片因为包头信息不完整而无法满足规则定义的条件,因而无法通过。
我们可以通过--fragment/-f选项来指定第二个及其以后的ip碎片,比如以上面的例子为例,我们可以再加上这样一条规则来解决这个问题:
iptables -A FORWARD -f -s 192.168.1.0/24 -d 192.168.2.100 -j ACCEPT
但是需要注意的是,现在已经有好多进行ip碎片攻击的实例(比如向Win98 NT4/SP5,6
Win2K发送大量的ip碎片进行DoS攻击),因此允许ip碎片通过是有安全隐患的,对于这一点我们可以采用iptables的匹配扩展来进行限制,但是这又会影响服务质量,我们将在下面讨论这个问题。
7. 指定非
可以在某些选项前加上!来表示非指定值,比如“-s -!
192.168.1.1/32”表示除了192.168.1.1以外的ip地址,“-p -!
tcp”表示除了tcp以外的协议。
8. TCP匹配扩展
通过使用--tcp-flags选项可以根据tcp包的标志位进行过滤,该选项后接两个参数:第一个参数为要检查的标志位,可以是SYN,ACK,FIN,RST,URG,PSH的组合,可以用ALL指定所有标志位;第二个参数是标志位值为1的标志。比如你要过滤掉所有SYN标志位为1的tcp包,可以使用以下规则:
iptables -A FORWARD -p tcp --tcp-flags ALL SYN -j DROP
选项--syn是以上的一种特殊情况,相当于“--tcp-flags SYN,RST,ACK SYN”的简写。
9. mac匹配扩展
可以使用-m选项来扩展匹配内容。使用--match mac/-m
mac匹配扩展可以用来检查ip数据包的源mac地址。只要在--mac-source后面跟上mac地址就可以了。比如:
iptables -A FORWARD -m mac --mac-source 00:00:BA:A5:7D:12 -j DROP
需要注意的是一个ip包在经过路由器转发后,其源mac地址已经变成了路由器的mac地址。
10. limit匹配扩展
limit扩展是一个非常有用的匹配扩展。使用-m nat 来指定,其后可以有两个选项:
--limit avg:
指定单位时间内允许通过的数据包的个数。单位时间可以是/second、/minute、/hour、/day或使用第一个字母,比如5/second和5/s是一样的,都是表示每秒可以通过5个数据包,缺省值是3/hour。
--limit-burst number:指定触发事件的阀值,缺省值是5。
看起来好像有点复杂,就让我们来看一个例子:
假设又如下的规则:
iptables -A INPUT -p icmp -m limit --limit 6/m --limit-burst 5 -j ACCEPT
iptables -P INPUT DROP
然后从另一部主机上ping这部主机,就会发生如下的现象:
首先我们可以看到前四个包的回应都很正常,然后从第五个包开始,我们每10秒可以收到一个正常的回应。这是因为我们设定了单位时间(在这里是每分钟)内允许通过的数据包的个数是每分钟6个,也即每10秒钟一个;其次我们又设定了事件触发阀值为5,所以我们的前四个包都是正常的,只是从第五个包开始,限制规则开始生效,故只能每10秒收到一个正常回应。
假设我们停止ping,30秒后又开始ping,这时的现象是:
前两个包是正常的,从第三个包开始丢包,这是因为在这里我的允许一个包通过的周期是10秒,如果在一个周期内系统没有收到符合条件的包,系统的触发值就会恢复1,所以假如我们30秒内没有符合条件的包通过,系统的触发值就会恢复到3,假如5个周期内都没有符合条件的包通过,系统都触发值就会完全恢复。不知道你明白了没有,欢迎你来信讨论。
11. LOG目标扩展
netfilter缺省的目标(也就是一旦满足规则所定义以后系统对数据包的处理方法)有:
ACEEPT:接收并转发数据包
DORP:丢掉数据包
目标扩展模块提供了扩展的目标。LOG目标提供了记录数据包的功能。该目标扩展有以下几个参数:
--log-level:指定记录信息的级别,级别有debug、info、notice、warning、err、crit、alert、emerg分别对应7到0的数字。其含义请参看syslog.conf的man手册。
--log-prefix:后接一个最长为30个字符的字符串,该字符串将出现在每一条日志的前面。
12. REJECT目标扩展
该目标扩展完全和DORP标准目标一样,除了向发送方返回一个“port
unreachable”的icmp信息外。
还有其他一些扩展是常用的,如果你想了解可以参考Packet-Filtering-HOWTO。当然,最直接获得帮助的办法是查看iptables的在线帮助,比如想得到关于mac匹配扩展的帮助可以执行“iptables
-m mac -help”命令,想得到LOG目标扩展的帮助可以执行“iptables -j LOG
-help”命令。
分享到:
相关推荐
iptables是Linux系统中的一种强大的网络访问控制工具,用于在数据包进入、离开或通过系统时进行过滤和控制。本文将详细介绍iptables的基本语法及其...理解并熟练掌握iptables的语法,对于Linux系统的网络管理至关重要。
2 小时玩转 iptables iptables 语法概述 操作命令(-A、-I、-D、-R、-P、-F) 查看命令(-[vnx]L) 匹配条件
Linux 下的网网络防火墙 Iptables 语法~
这是一个PPT,主要讲解iptables的语法,怎样用iptables去配置防火墙
iptables命令的语法格式如下: ``` iptables [-t 表名] 管理选项 [链名] [条件匹配] [-j 目标动作或跳转] ``` 其中,`-t`参数用于指定操作的规则表,管理选项用于控制规则的添加、删除等操作,条件匹配用于定义...
这是一个PPT,主要讲解iptables的语法,以及用iptables来配置Linux防火墙。
### iptables语法详解 #### IPFW与Netfilter的数据包传输机制 ##### IPFW数据包传输 IPFW(ipfwadm 和 ipchains)是早期Linux系统中使用的防火墙工具,其核心设计围绕着对数据包进行过滤。在IPFW中,数据包通过三...
#### 四、iptables语法 文档详细介绍了iptables的语法结构,以便用户能够灵活地使用这个强大的工具。iptables的命令结构如下: - `iptables [-t 要操作的表] <操作命令> [要操作的链] [规则号码] [匹配条件] [-j ...
关于添加、除去、编辑规则的命令的一般语法如下: iptables [-t table] command [match] [target] 现实中,为了易读,我们一般都用这种语法。大部分规则都是按这种语法写的,因此,如果看到别人写的规则,你很...
在讨论Linux网络安全时,Netfilter机制和iptables工具扮演着核心角色。Netfilter是Linux内核的一部分,负责网络包的处理,包括数据包过滤、NAT(网络地址转换)、以及修改和记录网络数据包信息。iptables则是一个...
#### 数据包的流向图与iptables语法 数据包在系统中的流转路径决定了iptables的配置方式。iptables的通用语法如下: ```bash iptables [-t 表名] <操作> [链名] [规则序号] [匹配条件] [-j 动作] ``` 其中: - `-...
iptables是Linux系统中最流行的防火墙解决方案,能够过滤、修改和重定向网络流量。iptables防火墙的主要功能是将网络流量分类、过滤和限制,以保护服务器和网络安全。 二、防火墙配置原则 防火墙配置原则有两个,...
#### 三、iptables命令语法 iptables命令的基本格式如下: ```bash iptables [选项] [表名] [链路] [匹配条件] [动作] ``` - **表名**:如 `-t filter` 指定使用 `filter` 表。 - **链路**:如 `INPUT` 或 `...
AFW 支持raw规则,即直接传递给模板的iptables语法。 对于这些,不支持 Chef 搜索,但它使您可以访问iptables提供的全套功能。 AFW 可在任何 Linux 2.6 或 3.x 上运行。 它不依赖于特定的分配包装,如UFW的Ubuntu...
linux防火墙知识:利用思维导图的形式(包括举例),一张图进行全部详解 1.何为防火墙?2.防火墙的分类 3.iptables原理 4.防火墙顺序 5.iptables语法规则
iptables的规则通过命令行工具添加,基本语法包括指定链、规则条件和动作。例如, `-A` 命令用于追加规则,`-I` 用于在指定位置插入规则,`-R` 用于替换规则,而`-D` 用于删除规则。规则条件通常包括协议(如tcp或...
你将学习如何设置防火墙(如iptables),理解SELinux和AppArmor的安全策略,以及如何保护系统免受恶意软件和黑客攻击。 最后,教程可能还会涵盖一些高级主题,如LAMP(Linux、Apache、MySQL、PHP)服务器的搭建,...
iptables命令的一般语法如下: iptables [ -t table ] command [ match ] [ target ] 其中,-t table用于指定当前的策略属于哪个表,command指定iptables命令如何操作规则,match指定信息包与规则匹配所应具有的...