Linux Iptables 语法还是比较重要的,让我们来看看有些值得我们关注。

1. 对链的操作

建立一个新链 (-N)。

删除一个空链 (-X)。

改变一个内建链的原则 (-P)。

列出一个链中的规则 (-L)。

清除一个链中的所有规则 (-F)。

归零(zero) 一个链中所有规则的封包字节(byte) 记数器 (-Z)。

2. 对规则的操作

加入(append) 一个新规则到一个链 (-A)的最后。

在链内某个位置插入(insert) 一个新规则(-I),通常是插在最前面。

在链内某个位置替换(replace) 一条规则 (-R)。

在链内某个位置删除(delete) 一条规则 (-D)。

删除(delete) 链内第一条规则 (-D)。

3. 指定源地址和目的地址

通过--source/--src/-s来指定源地址(这里的/表示或者的意思,下同),通过--destination/--dst/-s来指定目的地址。可以使用以下四中方法来指定ip地址:

a. 使用完整的域名,如“www.linuxaid.com.cn”;

b. 使用ip地址,如“192.168.1.1”;

c. 用x.x.x.x/x.x.x.x指定一个网络地址,如“192.168.1.0/255.255.255.0”;

d.

用x.x.x.x/x指定一个网络地址,如“192.168.1.0/24”这里的24表明了子网掩码的有效位数,这是

UNIX环境中通常使用的表示方法。

缺省的子网掩码数是32,也就是说指定192.168.1.1等效于192.168.1.1/32。

4. 指定协议

可以通过--protocol/-p选项来指定协议,比如-p tcp。

5. 指定网络接口将

可以使用--in-interface/-i或--out-interface/-o来指定网络接口。需要注意的是,对于INPUT链来说,只可能 有-i,也即只会有进入的包;通理,对于OUTPUT链来说,只可能有-o,也即只会有出去的包。只有FORWARD链既可以有-i的网络接口,也可以有 -o的网络接口。我们也可以指定一个当前并不存在的网络接口,比如ppp0,这时只有拨号成功后该规则才有效。

  6. 指定ip碎片

在TCP/IP通讯过程中,每一个网络接口都有一个最大传输单元(MTU),这个参数定义了可以通过的数据包的最大尺寸。如果一个数据包大于这个参数值时,系统会将其划分成更小的数个数据包(称之为ip碎片)来传输,而接收方则对这些ip碎片再进行重组以还原整个包。

但是再进行包过滤的时候,ip碎片会导致这样一个问题:当系统将大数据包划分成ip碎片传送时,第一个碎片含有完整的包头信息,但是后续的碎片只有包头的部分信息,比如源地址,目的地址。因此假如我们有这样一条规则:

iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.2.100 --dport 80 -j

ACCEPT

并且这时的FORWARD的策略(policy)为DROP时,系统只会让第一个ip碎片通过,而丢掉其余的ip碎片,因为第一个碎片含有完整的包头信息,可以满足该规则的条件,而余下的碎片因为包头信息不完整而无法满足规则定义的条件,因而无法通过。

我们可以通过--fragment/-f选项来指定第二个及其以后的ip碎片,比如以上面的例子为例,我们可以再加上这样一条规则来解决这个问题:

iptables -A FORWARD -f -s 192.168.1.0/24 -d 192.168.2.100 -j ACCEPT

但是需要注意的是,现在已经有好多进行ip碎片***的实例(比如向Win98 NT4/SP5,6

Win2K发送大量的ip碎片进行DoS***),因此允许ip碎片通过是有安全隐患的,对于这一点我们可以采用iptables的匹配扩展来进行限制,但是这又会影响服务质量,我们将在下面讨论这个问题。

7. 指定非

可以在某些选项前加上!来表示非指定值,比如“-s -!

192.168.1.1/32”表示除了192.168.1.1以外的ip地址,“-p -!

tcp”表示除了tcp以外的协议。

8. TCP匹配扩展

通过使用--tcp-flags选项可以根据tcp包的标志位进行过滤,该选项后接两个参数:第一个参数为要检查的标志位,可以是 SYN,ACK,FIN,RST,URG,PSH的组合,可以用ALL指定所有标志位;第二个参数是标志位值为1的标志。比如你要过滤掉所有SYN标志位 为1的tcp包,可以使用以下规则:

iptables -A FORWARD -p tcp --tcp-flags ALL SYN -j DROP

选项--syn是以上的一种特殊情况,相当于“--tcp-flags SYN,RST,ACK SYN”的简写。

9. mac匹配扩展

可以使用-m选项来扩展匹配内容。使用--match mac/-m

mac匹配扩展可以用来检查ip数据包的源mac地址。只要在--mac-source后面跟上mac地址就可以了。比如:

iptables -A FORWARD -m mac --mac-source 00:00:BA:A5:7D:12 -j DROP

需要注意的是一个ip包在经过路由器转发后,其源mac地址已经变成了路由器的mac地址。

10. limit匹配扩展

limit扩展是一个非常有用的匹配扩展。使用-m nat 来指定,其后可以有两个选项:

--limit avg:

指定单位时间内允许通过的数据包的个数。单位时间可以是/second、/minute、/hour、/day或使用第一个字母,比如5/second和5/s是一样的,都是表示每秒可以通过5个数据包,缺省值是3/hour。

--limit-burst number:指定触发事件的阀值,缺省值是5。

看起来好像有点复杂,就让我们来看一个例子:

假设又如下的规则:

iptables -A INPUT -p icmp -m limit --limit 6/m --limit-burst 5 -j ACCEPT

iptables -P INPUT DROP

然后从另一部主机上ping这部主机,就会发生如下的现象:

首先我们可以看到前四个包的回应都很正常,然后从第五个包开始,我们每10秒可以收到一个正常的回应。这是因为我们设定了单位时间(在这里是每分 钟)内允许通过的数据包的个数是每分钟6个,也即每10秒钟一个;其次我们又设定了事件触发阀值为5,所以我们的前四个包都是正常的,只是从第五个包开 始,限制规则开始生效,故只能每10秒收到一个正常回应。

假设我们停止ping,30秒后又开始ping,这时的现象是:

前两个包是正常的,从第三个包开始丢包,这是因为在这里我的允许一个包通过的周期是10秒,如果在一个周期内系统没有收到符合条件的包,系统的触发 值就会恢复1,所以假如我们30秒内没有符合条件的包通过,系统的触发值就会恢复到3,假如5个周期内都没有符合条件的包通过,系统都触发值就会完全恢 复。不知道你明白了没有,欢迎你来信讨论。

11. LOG目标扩展

netfilter缺省的目标(也就是一旦满足规则所定义以后系统对数据包的处理方法)有:

ACEEPT:接收并转发数据包

DORP:丢掉数据包

目标扩展模块提供了扩展的目标。LOG目标提供了记录数据包的功能。该目标扩展有以下几个参数:

--log-level:指定记录信息的级别,级别有debug、info、notice、warning、err、crit、alert、emerg分别对应7到0的数字。其含义请参看syslog.conf的man手册。

--log-prefix:后接一个最长为30个字符的字符串,该字符串将出现在每一条日志的前面。

12. REJECT目标扩展

该目标扩展完全和DORP标准目标一样,除了向发送方返回一个“port

unreachable”的icmp信息外。

还有其他一些扩展是常用的,如果你想了解可以参考Packet-Filtering-HOWTO。当然,最直接获得帮助的办法是查看iptables的在线帮助,比如想得到关于mac匹配扩展的帮助可以执行“iptables

-m mac -help”命令,想得到LOG目标扩展的帮助可以执行“iptables -j LOG

-help”命令。

通过文章,我们知道了十二条有用的Linux Iptables 语法,希望对大家有所帮助!

转载于:https://blog.51cto.com/xingfujie/634109

Linux Iptables 语法大全相关推荐

  1. 七周三次课(11月29日) 10.11 Linux网络相关 10.12 firewalld和netfilter 10.13 netfilter5表5链介绍 10.14 iptables语法...

    2019独角兽企业重金招聘Python工程师标准>>> 10.11 Linux网络相关 ifconfig 查看网卡ip (yum install net-tools) 安装 -a   ...

  2. Linux网络相关、firewalld、netfilter及其5表5链、iptables语法

    2019独角兽企业重金招聘Python工程师标准>>> 1.Linux 网络相关 ifconfig 查看网卡IP,见下图, net-tools 包之前安装过了,这边还可以执行这个命令 ...

  3. 七周三次课(1月24日) 10.11 Linux网络相关 10.12 firewalld和netfilter 10.13 netfilter5表5链介绍 10.14 iptables语法...

    七周三次课(1月24日) 10.11 Linux网络相关 10.12 firewalld和netfilter 10.13 netfilter5表5链介绍 10.14 iptables语法 ====== ...

  4. Linux网络/firewalld和netfilter/netfilter/iptables语法

    为什么80%的码农都做不了架构师?>>>    linux网络相关 查看网卡网络信息 ifconfig 命令查看网卡网络信息,比如ip.网关.子网掩码等,但是安装centos7的版本 ...

  5. 【Linux】shell语法入门手册 语法大全

    shell学习笔记 yxc的linux shell语法目录 概论 运行方式 直接用解释器执行 作为可执行文件运行 注释 单行注释 多行注释 变量 定义变量 引用变量 只读变量 删除变量 变量类型 字符 ...

  6. linux iptables 数据流程详解 4表5链的关系

    目录 iptables基础 iptables和netfilter的关系: iptables传输数据包的过程 iptables的规则表和链: 规则表: 1.Filter表--三个链:INPUT.FORW ...

  7. linux命令行大全 笔记,《Linux命令行大全》读书笔记

    8种机械键盘轴体对比 本人程序员,要买一个写代码的键盘,请问红轴和茶轴怎么选? shell就是一个程序,它接受从键盘输入的命令,然后把命令传递给操作系统执行.当使用图像用户界面时,我们需要一个叫做终端 ...

  8. 嵌入式linux基本指令,成都嵌入式开发之Linux常用命令大全

    原标题:成都嵌入式开发之Linux常用命令大全 Linux系统中有很多命令,使用Linux系统最常用的就是命令操作,而不是像Windows一样,使用鼠标操作.Linux中许多常用命令是必须掌握的,也有 ...

  9. 来不及解释!Linux常用命令大全,先收藏再说

    摘要:Linux常用命令,很适合你的. 一提到操作系统,我们首先想到的就是windows和Linux.Windows以直观的可视化的方式操作,特别适合在桌面端PC上操作执行相应的软件.相比较Windo ...

最新文章

  1. 【hdu】4521 小明序列【LIS变种】【间隔至少为d】
  2. 小米回应暴力裁员:已提前三个月通知不续签合同,并且给了N+1补偿
  3. 2018第三季度总结
  4. 收藏几个有意思的SQL脚本
  5. maven配置环境变量失败解决办法
  6. UAC 实现原理及绕过方法
  7. HTML encoding of foreign language characters
  8. JavaScript三种创建构造函数的方式
  9. 关于在asp.net中textbox文本输入框中的汉语标点符号显示位置的问题
  10. php curl json post请求_php post请求发送json对象数据参数
  11. apache 配置虚拟目录
  12. C语言预处理#line、#error
  13. 【论文阅读】Deep Cocktail Network: Multi-source Unsupervised Domain Adaptation with Category Shift
  14. sublime text3 sql 格式化
  15. Office 365身份认证管理-安装并配置活动目录同步
  16. 【语音识别】语音端点检测及Python实现
  17. 多目标优化算法:多目标非洲秃鹫优化算法MOAVOA(提供Matlab代码)
  18. ArcGIS中拓扑规则英文对照说明
  19. python高阶学习之一:c++调用python
  20. package、folder和source folder的区别

热门文章

  1. 蓦然认知戴帅湘:做新一代决策引擎,比DuerOs走得垂直纵深
  2. 战斗民族的Yandex开始首次雪地无人车路测 | 视频
  3. 【leetcode】1090. Largest Values From Labels
  4. vi 和vim的区别
  5. 服务器模型---总结
  6. 黄聪:mysql 存在该记录则更新,不存在则插入记录的sql
  7. Oracle ERP简介
  8. 处理PHP字符串的10个简单方法
  9. PHPstorm内存不足
  10. 程序员编程知识经验总结