iptables 命令详解

iptables 是 Linux 中用于设置、维护和检查 IP 数据包过滤规则的命令。它是一个强大的工具,广泛用于网络防火墙、安全性和网络地址转换 (NAT) 等。

以下是 iptables 命令的主要选项及其详细说明。

1. 基本语法

iptables [选项] [链名称] [规则匹配条件] [动作]
  • [选项]:指定操作,如新增、删除、插入规则等。
  • [链名称]:指定 iptables 的链,如 INPUTOUTPUTFORWARDPREROUTING 等。
  • [规则匹配条件]:数据包过滤的条件,如源 IP 地址、目标端口等。
  • [动作]:匹配到的包执行的操作,如 ACCEPTDROPREJECT 等。

2. 链 (Chain)

iptables 主要有以下几种内置链:

  • INPUT:用于控制进入本地系统的数据包。
  • OUTPUT:用于控制本地系统发送的数据包。
  • FORWARD:用于控制通过本地系统的数据包(本机不是目的地时)。
  • PREROUTING:用于在包进入路由之前修改数据包,用于 NAT。
  • POSTROUTING:用于在包离开路由后修改数据包,用于 NAT。

3. 主要选项

3.1 链管理选项
  • -L:列出指定链中的所有规则。

    iptables -L
    

    可以查看当前所有规则,也可以加上链名查看特定链的规则。

  • -N:创建新链。

    iptables -N my_chain
    
  • -X:删除自定义链(前提是该链没有规则)。

    iptables -X my_chain
    
  • -F:清空指定链中的所有规则。如果不指定链,则清空所有链的规则。

    iptables -F
    
  • -Z:将链的计数器清零。

    iptables -Z
    
3.2 规则管理选项
  • -A:在指定链的末尾追加一条规则。

    iptables -A INPUT -s 192.168.1.100 -j ACCEPT
    

    允许来自 IP 地址 192.168.1.100 的连接。

  • -I:在指定链的指定位置插入一条规则(默认在首位)。

    iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT
    

    INPUT 链的第一个位置插入一条规则,允许 192.168.1.100 的连接。

  • -D:删除指定链中的规则。可以通过规则编号或直接匹配规则来删除。

    iptables -D INPUT 1
    

    删除 INPUT 链中的第一条规则。

  • -R:替换指定链中的某条规则。

    iptables -R INPUT 1 -s 192.168.1.101 -j ACCEPT
    

    替换 INPUT 链的第一条规则,允许 192.168.1.101 的连接。

  • -P:设置默认策略(即当数据包不匹配任何规则时的默认动作)。

    iptables -P INPUT DROP
    

    设置 INPUT 链的默认策略为丢弃所有不匹配的包。

3.3 匹配条件选项
  • -s--source:指定源 IP 地址。

    iptables -A INPUT -s 192.168.1.100 -j ACCEPT
    

    匹配来自 192.168.1.100 的数据包。

  • -d--destination:指定目标 IP 地址。

    iptables -A OUTPUT -d 192.168.1.200 -j ACCEPT
    

    匹配发往 192.168.1.200 的数据包。

  • -p--protocol:指定协议类型(如 tcpudpicmp)。

    iptables -A INPUT -p tcp -j ACCEPT
    

    匹配 TCP 协议的数据包。

  • --sport:指定源端口号(仅适用于 tcpudp 协议)。

    iptables -A INPUT -p tcp --sport 22 -j ACCEPT
    

    允许来自端口 22 的 TCP 包(通常是 SSH)。

  • --dport:指定目标端口号。

    iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    

    允许访问本机 80 端口(HTTP)。

  • -i--in-interface:指定进入的网络接口。

    iptables -A INPUT -i eth0 -j ACCEPT
    

    允许所有从接口 eth0 进来的包。

  • -o--out-interface:指定离开的网络接口。

    iptables -A OUTPUT -o eth0 -j ACCEPT
    

    允许所有从接口 eth0 发出的包。

  • -m state --state:使用连接跟踪模块,匹配数据包的连接状态。

    iptables -A INPUT -m state --state NEW,ESTABLISHED -j ACCEPT
    

    允许新连接和已建立的连接的数据包。

  • -m limit:限制数据包匹配速率。

    iptables -A INPUT -p icmp -m limit --limit 1/second -j ACCEPT
    

    限制每秒最多接受 1 个 ICMP 数据包(防止 ICMP 洪水攻击)。

3.4 动作选项
  • -j--jump:指定匹配条件满足时跳转到的动作目标链

    • ACCEPT:允许数据包通过。
    • DROP:丢弃数据包,不作任何响应
    • REJECT:拒绝数据包,并返回错误信息(比如 icmp-port-unreachable)。
    • LOG:记录日志,但不阻止数据包的继续处理。

    示例:

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp --dport 80 -j LOG --log-prefix "HTTP Access: "
    iptables -A INPUT -p tcp --dport 80 -j DROP
    
  • RETURN:从自定义链返回到上一个链。

    示例:

    iptables -N my_chain
    iptables -A my_chain -j RETURN
    
3.5 NAT 相关选项
  • -t nat:选择 NAT 表进行操作。NAT 表用于网络地址转换,常见的用途是端口映射、源 IP 地址转换等。

    • PREROUTING:在数据包被路由之前应用规则。
    • POSTROUTING:在数据包被路由之后应用规则。
    • OUTPUT:在本地生成的数据包上应用 NAT 规则。

    示例:端口转发(将 80 端口的访问转发到 8080 端口)

    iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080
    
3.6 保存与恢复规则
  • 保存规则

    iptables-save > /etc/iptables/rules.v4
    
  • 恢复规则

    iptables-restore < /etc/iptables/rules.v4
    

4. 常用的综合示例

  1. 允许 SSH 访问(TCP 22 端口):

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    
  2. 允许 HTTP/HTTPS 访问

    iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp --dport 443 -j ACCEPT
    
  3. 拒绝所有其他流量

    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT ACCEPT
    

通过这些规则,iptables 可以被用来控制网络流量,保障服务器和网络的安全。

Linux Iptables命令列表: 用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改 iptables - [RI] chain rule num rule-specification[option] 用iptables - RI 通过规则的顺序指定 iptables -D chain rule num[option] 删除指定规则 iptables -[LFZ] [chain][option] 用iptables -LFZ 链名 [选项] iptables -[NX] chain 用 -NX 指定链 iptables -P chain target[options] 指定链的默认目标 iptables -E old-chain-name new-chain-name -E 旧的链名 新的链名 用新的链名取代旧的链名 说明 Iptalbes 是用来设置、维护和检查Linux内核的IP包过滤规则的。 可以定义不同的表,每个表都包含几个内部的链,也能包含用户定义的链。每个链都是一个规则列表,对对应的包进行匹配:每条规则指定应当如何处理与之相匹配的包。这被称作'target'(目标),也可以跳向同一个表内的用户定义的链。 TARGETS 防火墙的规则指定所检查包的特征,和目标。如果包不匹配,将送往该链中下一条规则检查;如果匹配,那么下一条规则由目标值确定.该目标值可以是用户定义的链名,或是某个专用值,如ACCEPT[通过], DROP[删除], QUEUE[排队], 或者 RETURN[返回]。 ACCEPT 表示让这个包通过。DROP表示将这个包丢弃。QUEUE表示把这个包传递到用户空间。RETURN表示停止这条链的匹配,到前一个链的规则重新开始。如果到达了一个内建的链(的末端),或者遇到内建链的规则是RETURN,包的命运将由链准则指定的目标决定。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值