当前位置:   article > 正文

『运维备忘录』之 iptables 防火墙使用指南_iptables -d

iptables -d

前言

iptables 是一个配置 Linux 内核防火墙的命令行工具,它是用来设置、维护和检查Linux内核的IP包过滤规则的。本文将介绍 iptables 的基础知识和使用示例。

注意:红帽/红旗/CentOS等 7 版本以上已改为使用 firewalld 作为防火墙替换iptables。


一、基本用法

1.1. 基本语法

$ iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 动作

1.2. 命令参数

参数描述
-P设置默认策略:
iptables -P INPUT (DROP)
-F清空规则链
-L查看规则链
-A在规则链的末尾加入新规则
-Inum 在规则链的头部加入新规则
-Dnum 删除某一条规则
-s匹配来源地址 IP/MASK,加叹号"!"表示除这个 IP 外
-d匹配目标地址
-i网卡名称 匹配从这块网卡流入的数据
-o网卡名称 匹配从这块网卡流出的数据
-p匹配协议,如 tcp,udp,icmp
--dport num匹配目标端口号
--sport num匹配来源端口号

1.3. 服务管理

  1. $ systemctl status iptables # 查看服务状态
  2. $ systemctl enable iptables # 启用服务
  3. $ systemctl disable iptables # 禁用服务
  4. $ systemctl start iptables # 启动服务
  5. $ systemctl restart iptables # 重启服务
  6. $ systemctl stop iptables # 关闭服务

1.4. 规则配置

  1. # 默认情况下,所有链都配置为接受规则,因此在强化过程中,建议从拒绝所有配置开始,然后只打开需要的端口:
  2. $ iptables --policy INPUT DROP
  3. $ iptables --policy OUTPUT DROP
  4. $ iptables --policy FORWARD DROP
  5. # 按链条和编号删除规则
  6. $ iptables -D INPUT 10
  7. # 按规范删除规则
  8. $ iptables -D INPUT -m conntrack --ctstate INVALID -j DROP
  9. #刷新所有规则,删除所有链,并接受所有
  10. $ iptables -P INPUT ACCEPT
  11. $ iptables -P FORWARD ACCEPT
  12. $ iptables -P OUTPUT ACCEPT
  13. $ iptables -t nat -F
  14. $ iptables -t mangle -F
  15. $ iptables -F
  16. $ iptables -X
  17. # 冲洗所有链
  18. $ iptables -F
  19. # 刷新单链
  20. $ iptables -F INPUT
  21. # 插入规则
  22. $ iptables -I INPUT 2 -s 202.54.1.2 -j DROP
  23. # 详细打印出所有活动的 iptables 规则
  24. $ iptables -n -L -v
  25. # 具有规则规范的相同数据:
  26. $ iptables -S INPUT
  27. # 包含数据包计数的规则列表
  28. $ iptables -L INPUT -v
  29. # 在基于 Debian 的系统上
  30. $ netfilter-persistent save
  31. # 在基于 RedHat 的系统上
  32. $ service iptables save

二、使用示例

2.1. 清空当前的所有规则和计数

  1. $ iptables -F # 清空所有的防火墙规则
  2. $ iptables -X # 删除用户自定义的空链
  3. $ iptables -Z # 清空计数

2.2. 配置允许 ssh 端口连接

$ iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT

这里,22 为你的 ssh 端口, -s 192.168.1.0/24 表示允许这个网段的机器来连接,其它网段的 ip 地址是登陆不了你的机器的。-j ACCEPT 表示接受这样的请求。

2.3. 允许本地回环地址可以正常使用

  1. $ iptables -A INPUT -i lo -j ACCEPT
  2. # 本地圆环地址就是那个127.0.0.1
  3. # 是本机上使用的,它进与出都设置为允许
  4. $ iptables -A OUTPUT -o lo -j ACCEPT

2.4. 设置默认的规则

  1. # 配置默认的不让进
  2. $ iptables -P INPUT DROP
  3. # 默认的不允许转发
  4. $ iptables -P FORWARD DROP
  5. # 默认的可以出去
  6. $ iptables -P OUTPUT ACCEPT

2.5. 配置白名单

  1. # 允许机房内网机器可以访问
  2. $ iptables -A INPUT -p all -s 192.168.1.0/24 -j ACCEPT
  3. # 允许机房内网机器可以访问
  4. $ iptables -A INPUT -p all -s 192.168.140.0/24 -j ACCEPT
  5. # 允许 183.121.3.7 访问本机的3380端口
  6. $ iptables -A INPUT -p tcp -s 183.121.3.7 --dport 3380 -j ACCEPT

2.6. 开启相应的服务端口

  1. # 开启 80 端口,因为web对外都是这个端口
  2. $ iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  3. # 允许被 ping
  4. $ iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
  5. # 已经建立的连接得让它进来
  6. $ iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

2.7. 保存规则到配置文件中

  1. $ cp /etc/sysconfig/iptables /etc/sysconfig/iptables.bak
  2. $ iptables-save > /etc/sysconfig/iptables
  3. $ cat /etc/sysconfig/iptables

2.8. 清除已有规则

  1. # 清空指定链 INPUT 上面的所有规则
  2. $ iptables -F INPUT
  3. # 删除指定的链,这个链必须没有被其它任何规则引用,而且这条上必须没有任何规则
  4. $ iptables -X INPUT
  5. # 如果没有指定链名,则会删除该表中所有非内置的链,把指定链,或者表中的所有链上的所有计数器清零
  6. $ iptables -Z INPUT

2.9. 删除已添加的规则

  1. # 添加一条规则
  2. $ iptables -A INPUT -s 192.168.1.5 -j DROP
  3. # 将所有 iptables 以序号标记显示,执行:
  4. $ iptables -L -n --line-numbers
  5. # 比如要删除 INPUT 里序号为 8 的规则,执行:
  6. $ iptables -D INPUT 8

2.10. 列出已设置的规则

  1. # 列出 nat 上面的所有规则
  2. $ iptables -L -t nat
  3. # -t 参数指定,必须是 raw, nat,filter,mangle 中的一个,规则带编号
  4. $ iptables -L -t nat --line-numbers
  5. $ iptables -L INPUT
  6. # 查看,这个列表看起来更详细
  7. $ iptables -L -nv

2.11. 开放指定的端口

  1. # 允许本地回环接口(即运行本机访问本机)
  2. $ iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
  3. # 允许已建立的或相关连的通行
  4. $ iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  5. # 允许所有本机向外的访问
  6. $ iptables -A OUTPUT -j ACCEPT
  7. # 允许访问22端口
  8. $ iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  9. # 允许访问80端口
  10. $ iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  11. # 允许ftp服务的21端口
  12. $ iptables -A INPUT -p tcp --dport 21 -j ACCEPT
  13. # 允许FTP服务的20端口
  14. $ iptables -A INPUT -p tcp --dport 20 -j ACCEPT
  15. # 禁止其他未允许的规则访问
  16. $ iptables -A INPUT -j reject
  17. # 禁止其他未允许的规则访问
  18. $ iptables -A FORWARD -j REJECT

2.12. 屏蔽 IP

  1. # 屏蔽恶意主机(比如,192.168.0.8
  2. $ iptables -A INPUT -p tcp -m tcp -s 192.168.0.8 -j DROP
  3. # 屏蔽单个IP的命令
  4. $ iptables -I INPUT -s 123.45.6.7 -j DROP
  5. # 封整个段即从123.0.0.1123.255.255.254的命令
  6. $ iptables -I INPUT -s 123.0.0.0/8 -j DROP
  7. # 封IP段即从123.45.0.1123.45.255.254的命令
  8. $ iptables -I INPUT -s 124.45.0.0/16 -j DROP
  9. # 封IP段即从123.45.6.1123.45.6.254的命令是
  10. $ iptables -I INPUT -s 123.45.6.0/24 -j DROP

2.13. 查看已添加的规则

$ iptables -L -n -v

2.14. 启动网络转发规则

  1. # 本机的 2222 端口映射到内网 虚拟机的 22 端口
  2. $ iptables -t nat -A PREROUTING -d 212.11.11.11 -p tcp --dport 2222 -j DNAT --to-dest 192.168.10.11:22

2.15. 阻止 Windows 蠕虫的攻击

$ iptables -I INPUT -j DROP -p tcp -s 0.0.0.0/0 -m string --algo kmp --string "cmd.exe"

2.16. 防止 SYN 洪水攻击

$ iptables -A INPUT -p tcp --syn -m limit --limit 5/second -j ACCEPT

2.17.  阻止带有虚假 TCP 标志的数据包

  1. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
  2. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
  3. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
  4. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
  5. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags FIN,ACK FIN -j DROP
  6. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags ACK,URG URG -j DROP
  7. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags ACK,FIN FIN -j DROP
  8. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags ACK,PSH PSH -j DROP
  9. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL ALL -j DROP
  10. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL NONE -j DROP
  11. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP
  12. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL SYN,FIN,PSH,URG -j DROP
  13. $ iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP

2.18. 其他

  1. # 允许环回连接
  2. $ iptables -A INPUT -i lo -j ACCEPTiptables -A OUTPUT -o lo -j ACCEPT
  3. # 允许已建立和相关的传入连接
  4. $ iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
  5. # 允许已建立的传出连接
  6. $ iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
  7. # 丢弃无效数据包
  8. $ iptables -A INPUT -m conntrack --ctstate INVALID -j DROP
  9. # 阻止和 IP 地址并拒绝
  10. $ iptables -A INPUT -s 192.168.1.10 -j REJECT
  11. # 阻止 IP 地址
  12. $ iptables -A INPUT -s 192.168.1.10 -j DROP
  13. # 允许所有传入的 SSH
  14. $ iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
  15. $ iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
  16. # 允许来自特定 IP 地址或子网的传入 SSH
  17. $ iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
  18. $ iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
  19. # 允许传入 HTTP
  20. $ iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
  21. $ iptables -A OUTPUT -p tcp --sport 80 -m conntrack --ctstate ESTABLISHED -j ACCEPT
  22. # 允许传入 HTTPS
  23. $ iptables -A INPUT -p tcp --dport 443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
  24. $ iptables -A OUTPUT -p tcp --sport 443 -m conntrack --ctstate ESTABLISHED -j ACCEPT
  25. # 允许传入 HTTP 和 HTTPS
  26. $ iptables -A INPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
  27. $ iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate ESTABLISHED -j ACCEPT
  28. # 允许来自特定 IP 地址或子网的 MySQL
  29. $ iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 3306 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
  30. $ iptables -A OUTPUT -p tcp --sport 3306 -m conntrack --ctstate ESTABLISHED -j ACCEPT
  31. # 允许所有传入的 SMTP
  32. $ iptables -A INPUT -p tcp --dport 25 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
  33. $ iptables -A OUTPUT -p tcp --sport 25 -m conntrack --ctstate ESTABLISHED -j ACCEPT
  34. # 记录和丢弃数据包(默认情况下,所有内容都记录到 /var/log/messages 文件中)
  35. $ iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j LOG --log-prefix "IP_SPOOF A: "
  36. $ iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP
  37. # 丢弃或接受来自 Mac 地址的流量
  38. $ iptables -A INPUT -m mac --mac-source 00:1F:EA:51:02:04 -j DROP
  39. $ iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source 00:0F:EA:91:04:07 -j ACCEPT
  40. # 阻止或允许 ICMP Ping 请求
  41. $ iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
  42. $ iptables -A INPUT -i eth1 -p icmp --icmp-type echo-request -j DROP
  43. # 使用 multiport 指定多个端口
  44. $ iptables -A INPUT -i eth0 -p tcp -m state --state NEW -m multiport --dports ssh,smtp,http,https -j ACCEPT
  45. # 使用 limit 和 iplimit* 限制连接数
  46. $ iptables -A FORWARD -m state --state NEW -p tcp -m multiport --dport http,https -o eth0 -i eth1 -m limit --limit 20/hour --limit-burst 5 -j ACCEPT
  47. $ iptables -A INPUT -p tcp -m state --state NEW --dport http -m iplimit --iplimit-above 5 -j DROP
  48. # 匹配数据包数据负载中的 “string*
  49. $ iptables -A FORWARD -m string --string '.com' -j DROP
  50. $ iptables -A FORWARD -m string --string '.exe' -j DROP
  51. # 防止端口扫描
  52. $ iptables -N port-scanningiptables -A port-scanning -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s --limit-burst 2 -j RETURNiptables -A port-scanning -j DROP
  53. # SSH 暴力破解保护
  54. $ iptables -A INPUT -p tcp --dport ssh -m conntrack --ctstate NEW -m recent --setiptables -A INPUT -p tcp --dport ssh -m conntrack --ctstate NEW -m recent --update --seconds 60 --hitcount 10 -j DROP

参考资料:https://ipset.netfilter.org/iptables

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/888658
推荐阅读
相关标签
  

闽ICP备14008679号