防火墙 之 iptables语法介绍

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了防火墙 之 iptables语法介绍相关的知识,希望对你有一定的参考价值。

 1  概述


本文主要对iptables命令的语句的语法进行简要介绍

.规则格式:iptables  [-t table] SUBCOMMAND chain [-m matchname  [per-match-options]]  -j  targetname[per-target-options]

其中,-t  指定表tableraw,mangle, nat, filter,默认是filter-jjump的意思

 通过man 8 iptables查看iptablesman帮助文档

iptables的命令主要有以下的格式

.iptables [-t table] {-A|-C|-D}chain rule-specification
#这里如果不指定表名,就是用默认的filter
.iptables [-t table] -I chain[rulenum] rule-specification
.iptables [-t table] -R chainrulenum rule-specification
.iptables [-t table] -D chainrulenum
.iptables [-t table] -S [chain[rulenum]]
.iptables [-t table] {-F|-L|-Z}[chain [rulenum]] [options...]
.iptables [-t table] -N chain
.iptables [-t table] -X [chain]
.iptables [-t table] -P chain target
.iptables [-t table] -Eold-chain-name new-chain-name
.rule-specification = [matches...][target]
.match = -m matchname[per-match-options]
.target = -j targetname[per-target-options]


2  iptables 命令格式介绍


2.1 SUBCOMMAND

subcommand分为三个部分:1链管理,2查看,3规则管理

.1、链管理:

-Nnew,自定义一条新的规则链,自定义链,这里动作如果是自定义链的话,表示和其他的链进行关联,达到灵活的控制

例子:

#定义一条新的链,名字为diy_chain

iptables -N diy_chain

#定义规则用于这条链上

iptables -A diy_chain -ptcp --tcp-flag ALL ALL -j REJECT

#将自定义的链和系统的默认的链做关联,这里可以把自定义的链当做是一个变量,这个变量里定义了一组规则。通过-j选项来关联。所以可以把常用的防火墙规则自定义为链。如果要使用,只需要调用该自定义链即可,使用时把自定义和现有系统默认的的链做关联,

iptables -A INPUT -jdiy_chain

或者,表示来说192.168.32.75ip的包都关联到INPUT链,调用diy_chain这条自定义的链

iptables -A INPUT -s192.168.32.75  -j diy_chain

-Xdelete,删除自定义的空的规则链,要先清空规则后才能删除,如果有调用关系,也要把调用的关系清掉,然后才能用-X删除自定义的链

例子

先清空自定义链上的规则

iptables -F diy_chain

然后清空调用的系统链的绑定,

iptables -D INPUT -jdiy_chain

最后才能删除自定义链

iptables -X diy_chain

-PPolicy,设置默认策略;对filter表中的链而言,其默认策略有:

           ACCEPT:接受

          DROP:丢弃

这个不修改这个策略。这个策略用iptables-F清空不了。需要用该命令用iptables -A INPUTACCEPT来修改策略。

例子

iptables -A INPUT DROP

-E:重命名自定义链;引用计数不为0的自定义链不能够被重命名,也不能被删除

.2、查看:

-Llist,列出指定鏈上的所有规则,本选项须置后,如果有dns,则会把ip解析成url。加-n就不会解析

-nnumberic,以数字格式显示地址和端口号

-vverbose,详细信息

-vv更详细

-xexactly,显示计数器结果的精确值,而非单位转换后的易读值

--line-numbers:显示规则的序号,默认编号不显示,需要自己加,顺序对防火墙来说很关键

常用组合:

--vnL

--vvnxL  --line-numbers

-S selected,iptables-save 命令格式显示链上规则

注意系统默认的防火墙规则是放在文件/etc/sysconfig/iptables里,写入这个文件的防火墙策略是可以被保存的,当启动防火墙服务的时候,默认就会添加这些防火墙策略

3、规则管理:

-Aappend,追加

-Iinsert,插入,要指明插入至的规则编号,默认为第一条,注意,这里-I如果要指定数字,不能比当前防火墙规则最大的数字还大,但是可以等于最大的编号,因为这个-I选项默认是插入中间的规则,往前插入。

-Ddelete,删除

(1) 指明规则序号

  iptables -D INPUT 3

删掉第三条规则

(2) 指明规则本身

iptables -D INPUT -s1.1.1.7 -j ACCEPT

-Rreplace,替换指定链上的指定规则编号

#替换掉变化为3的策略

iptables -R INPUT 3 -s1.1.1.8 -j ACCEPT

-Fflush,清空指定的规则链

#清空FORWARD链的策略,如果不指定。默认是清空INPUT

iptables -F FORWARD

-Zzero,置零

iptables的每条规则都有两个计数器,-Z会将这两个计数器都清零

(1) 匹配到的报文的个数

(2) 匹配到的所有报文的大小之和

.chainPREROUTINGINPUTFORWARDOUTPUTPOSTROUTING

2.2  匹配条件

基本:通用的,PARAMETERS,无需加载模块,由iptables/netfilter自行提供

扩展:需要加载扩展模块(/usr/lib64/xtables/*.so),方可生效。其中扩展分为显示扩展隐式扩展

关于匹配条件,参见博客http://ghbsunny.blog.51cto.com/7759574/1973932

2.3  处理动作Target

.-j  targetname [per-target-options]

简单:

ACCEPTDROP

扩展:

REJECT--reject-with:icmp-port-unreachable默认

RETURN:返回调用链

REDIRECT:端口重定向

LOG:记录日志,dmesg,非中断target,本身不拒绝和允许,放在拒绝和允许规则前并将日志记录在/var/log/messages系统日志中

--log-level level 级别:emerg, alert, crit,error, warning, notice, info or debug

--log-prefix prefix 日志前缀,用于区别不同的日志,最多29个字符

.示例:

表示将172.18.50.73发过来的主机,访问端口80,21,22,23端口记录日志,同时给日志报头加上"cent7c tocent6E:这些关键字

iptables -A INPUT -s172.18.50.73 -p tcp -m multiport --dports 80,21,22,23 -m state --state NEW -jLOG --log-prefix "cent7c to cent6E:"

MARK:做防火墙标记

DNAT:目标地址转换

SNAT:源地址转换

MASQUERADE:地址伪装

...

自定义链



本文出自 “阳光运维” 博客,请务必保留此出处http://ghbsunny.blog.51cto.com/7759574/1973940

以上是关于防火墙 之 iptables语法介绍的主要内容,如果未能解决你的问题,请参考以下文章

iptables防火墙

Linux防火墙

Linux防火墙设置

Linux防火墙详解

Linux之Iptables

防火墙之iptables