iptables 常用规则使用实例

本文提供了iptables的一些实用规则,包括清空规则、设置默认策略、阻止指定IP、允许SSH连接等,并介绍了如何预防DDoS攻击。
导读在本文中列出了一些实用的iptables规则,可以参考。

1、清空数据包流量、清空链、清空规则

使用下面几个命令可以清空iptables表:

# 使用-t选项选择哪个表,表有filter, nat , mangle三个表
iptables -t filter -F
iptables -t filter -X
iptables -t filter -Z

-F清空所有链的规则,-X删除自定义的链,-Z清空数据包流量。

2、设置默认策略

默认链策略是ACCEPT。对于所有INPUT,FORWARD和OUTPUT链,将其更改为DROP,如下所示:

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARDING DROP

将INPUT和OUTPUT链的默认策略都设置为DROP时,对每个防火墙规则要求,都应定义两个规则,一个用于INPUT,一个用于OUTPUT。

如果信任内部用户,则可以省略上面的OUTPUT。即默认情况下不丢弃所有OUTPUT数据包。在这种情况下,对于拥有的每个防火墙规则要求,只需定义一个规则即可。即只为INPUT定义规则,因为所有数据包的传出都是ACCEPT。

3、阻止指定的IP地址进入

BLOCK_THIS_IP="x.x.x.x" iptables -A INPUT -s "$BLOCK_THIS_IP" -j DROP
或者
iptables -A INPUT -i ens160 -s "$BLOCK_THIS_IP" -j DROP
或者 iptables -A INPUT -i ens160 -p tcp -s "$BLOCK_THIS_IP" -j DROP

定义一个变量,值写入要阻止的ip地址。上面第一条规则的意思是从某个ip进入的流量拒绝掉。第二条规则是阻止某个ip地址从eth0进入的流量。第三条规则指的是拒绝某个ip地址从eth0进入访问tcp协议的流量。

4、允许外部用户ssh登录本机

以下规则允许ens160接口上的所有传入的ssh连接。

iptables -A INPUT -i ens160 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ens160 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

下面是允许指定网段的ip地址连接本机的ssh服务:

iptables -A INPUT -i ens160 -p tcp -s 192.168.100.0/24 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ens160 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

5、允许本机使用ssh登录远程主机

以下规则允许传出ssh连接。当从内部ssh连接到外部服务器时可以使用:

iptables -A OUTPUT -o ens160 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i ens160 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

6、使用multiport模块,允许外部访问本机的80,443

下面使用multiport模块,可以减少写入规则条数。下面实例允许外部访问本机的http,https服务。

iptables -A INPUT -i ens160 -p tcp -m multiport --dports 80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ens160 -p tcp -m multiport --sports 80,443 -m state --state ESTABLISHED -j ACCEPT

iptables 常用规则使用实例iptables 常用规则使用实例

7、允许本地访问外部的http,https服务

下面命令允许本机访问外面的http,https服务:

iptables -A OUTPUT -o ens160 -p tcp -m multiport --dports 80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i ens160 -p tcp -m multiport --sports 80,443 -m state --state ESTABLISHED -j ACCEPT

iptables 常用规则使用实例iptables 常用规则使用实例

8、允许外部ping本机

以下规则允许外部用户能够ping你的服务器:

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

iptables 常用规则使用实例iptables 常用规则使用实例

9、允许本机ping外部

以下规则允许从内部ping到任何外部服务器:

iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT

iptables 常用规则使用实例iptables 常用规则使用实例

10、防DDOS攻击

下面规则将帮助你预防Web服务器上的拒绝服务(DoS)攻击:

iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
  • -m limit:使用limit模块
  • --limit 25/minute:此限制每分钟最多25个连接。根据具体要求更改此值
  • --limit-burst 100:该值表示只有在连接总数达到limit-burst级别后,才执行limit 25/minute。

总结

在本文中列出了一些实用的iptables规则,可以参考。Linux就该这么学

### iptables 常用选项及参数说明 #### 安装与服务管理 对于基于 Red Hat 的系统,可以通过如下命令安装 `iptables` 服务: ```bash yum install -y iptables-services.x86_64[^1] ``` 而对于 Debian 或 Ubuntu 系统,则应使用 apt-get 来完成相同的操作: ```bash apt-get update && apt-get install -y iptables-services[^2] ``` #### 表(Table)的选择 iptables 中有多个表可供选择,每张表负责处理不同类型的规则集。常用的表格包括: - **filter**: 默认使用的表,主要用于包过滤操作。 - **nat**: 处理网络地址转换(NAT),适用于修改数据包包头中的IP地址或端口信息。 - **mangle**: 对特定的数据包进行标记或其他更改。 指定要操作的表可通过 `-t` 参数实现,默认情况下会自动选用 filter 表。 #### 链(Chain)的概念 iptables 使用三种主要链来决定如何处理传入(`INPUT`)、传出(`OUTPUT`) 和 转发 (`FORWARD`) 数据流[^3]。 #### 规则(Rule)添加与删除 向某个链中增加新规则可利用 `-A`(追加到末尾) 或者 `-I`(插入至开头) 参数;移除已有规则则需借助于 `-D` 参数。例如,在 INPUT 链里加入一条允许 HTTP 流量进入的新规: ```bash iptables -A INPUT -p tcp --dport 80 -j ACCEPT ``` 此指令表示接受目标端口为 80 (HTTP 协议默认端口) 的 TCP 连接请求。 #### 查看现有规则列表 为了查看当前生效的所有规则,可以运行不带任何额外参数的 `iptables -L` 命令。如果想要获取更详细的输出,比如包含计数器在内的完整信息,则应该加上 `-v` 标记并指明具体的表名(如 `-t nat`)。 #### 清空所有规则 当需要清除某条链上的全部规则时,可以用 `-F` 参数清空之。而要想彻底重置整个系统的防火墙设置回到初始状态,则应当依次对各个表下的各条链执行这一动作。 #### 日志记录(Logging) 为了让某些符合条件的数据包被记录下来以便后续分析,可以在相应位置插入带有 LOG 功能的动作项。这通常作为其他最终决策之前的一个步骤存在,像这样: ```bash iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix "IPTables-Dropped: " ``` 上述例子设置了限速机制防止日志文件过载,并给每条日志附加了一个易于识别前缀字符串。 #### NAT 操作 针对 SNAT/DNAT 类型的任务,必须切换到 nat 表下进行配置。下面的例子展示了怎样把来自内部网卡 eth1 上发送出去的数据包源 IP 修改成公网接口 eno1 所持有的地址: ```bash iptables -t nat -A POSTROUTING -o eno1 -j MASQUERADE ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值