天天看点

iptables命令使用基础(02)

一.iptables命令

    规则:根据指定的匹配条件来尝试匹配每个流经此处的报文,一旦匹配成功,则由规则后面指定的处理动作进行处理;

        匹配条件:分为基本匹配条件和扩展匹配条件,扩展匹配条件又分为隐式扩展和显式扩展;

            基本匹配条件:源地址,目标地址,传输协议;

            扩展匹配条件:需要借助于扩展模块进行指定的匹配条件;

                隐式扩展:已经在基本匹配条件中指明的协议相关的扩展;

                显式扩展:隐式扩展之外的其它扩展匹配条件;

        处理动作:分为基本动作和扩展动作;

            基本动作:ACCEPT,DROP,REJECT

            扩展动作:需要借助于扩展模块进行,但无须显式指定,仅需指明动作;

二.添加规则需要思考的问题

    (1) 报文流经的位置:用于判断将规则添加至哪个链;

    (2) 实现的功能:用于判断将规则添加至哪个表;

    (3) 报文的方向:用于判断哪个为“源”,哪个为“目标”;

    (4) 匹配条件:用于编写能够正确匹配目标报文的规则;

三.iptables命令使用格式

        iples [-t table] {-A|-C|-D} chain rule-specification

       ip6tables [-t table] {-A|-C|-D} chain rule-specification

       iptables [-t table] -I chain [rulenum] rule-specification

       iptables [-t table] -R chain rulenum rule-specification

       iptables [-t table] -D chain rulenum

       iptables [-t table] -S [chain [rulenum]]

       iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]

       iptables [-t table] -N chain

       iptables [-t table] -X [chain]

       iptables [-t table] -P chain target

       iptables [-t table] -E old-chain-name new-chain-name

       rule-specification = [matches...] [target]

       match = -m matchname [per-match-options]

       target = -j targetname [per-target-options]tab

    规则管理格式:iptables [-t table] COMMAND chain creteria [-m -m matchname[per-match-options]]  [-j targetname[per-target-options]]

    -t table:指明要管理的表;默认为filter;

    COMMANDS:

        链管理:

<code>     </code><code>-P:iptables [-t table] -P chain target,定义链的默认策略;其target一般可使用ACCEPT或DROP;</code>

<code>     </code> 

<code>     </code><code>-N:iptables [-t table] -N chain,自定义规则链;仅在默认链通过某规则进行调用方可生效;因此,每个自定义链都有其引用记数;</code>

<code>     </code><code>-X:iptables [-t table] -X [chain],删除自定义并且是空的引用计数为0的链;</code>

<code>     </code><code>-F:iptables [-t table] -F [chain [rulenum]] [options...],清空指定的链,或删除指定链上的规则;</code>

<code>     </code><code>-E:iptables [-t table] -E old-chain-name new-chain-name,重命名自定义的引用计数为0的链;</code>

<code>     </code><code>-Z:iptables [-t table] -Z  [chain[rulenum]] [options...],将规则计数器置0;</code>

        规则:      

<code>     </code><code>-A:append, iptables [-t table] -A chain rule-specification,追加规则到指定的链尾部;</code>

<code>     </code><code>-I:insert, iptables [-t table] -I chain [rulenum] rule-specification,插入规则到指定的链中的指定位置,默认为链首;</code>

<code>     </code><code>-D:delete,iptables [-t table] -D chainrule-specification或iptables [-t table] -D chain rulenum,删除指定的链上的指定规则;</code>

<code>     </code><code>-R:replace,iptables [-t table] -R chain rulenumrule-specification,将指定的链上的指定规则替换为新的规则;</code>

        查看:

<code>        </code><code>-L:list, iptables [-t table] -L [chain [rulenum]] [options...]</code>

<code>                </code><code>-n:数字格式;</code>

<code>                </code><code>-</code><code>v</code><code>:verbose,详细格式信息;</code>

<code>                        </code><code>-vv、-vvv,更详细格式信息</code>

<code>                   </code><code>--line-numbers:显示链上的规则的编号;</code>

<code>                   </code><code>-x:exactly,显示计数器的精确值; </code>

<code>    </code><code>显示出的结果有这么几个含义:</code>

<code>     </code><code>pkts bytes target     prot opt </code><code>in</code>     <code>out     </code><code>source</code>               <code>destination</code>

<code>        </code><code>pkts:被本规则所匹配到的的报文个数;</code>

<code>        </code><code>bytes:被本规则所匹配到的报文的大小之和;</code>

<code>        </code><code>target:处理目标(目标可以为用户自定义的链);</code>

<code>        </code><code>prot:协议{tcp,udp,icmp}</code>

<code>        </code><code>opt:可选项</code>

<code>        </code><code>in</code><code>:数据包流入接口        </code>

<code>        </code><code>out:数据包流出接口</code>

<code>        </code><code>source</code><code>:源地址</code>

<code>        </code><code>destination:目标地址</code>

四.计数器

    每条规则以及链的默认策略分别有各自的两个计数器:

        (1) pkts:被本规则所匹配到的的报文个数;

       (2) bytes:被本规则所匹配到的报文的大小之和;

五:保存及重载规则

    centos6:

        保存:

            (1) service iptables save

                /etc/sysconfig/iptables文件;

            (2) iptables-save &gt; /PATH/TO/SOMEFILE

        重载:

            (1) service iptables restart

            (2) iptables-restore &lt; /PATH/FROM/SOMEFILE

    centos7:引入了新的iptables前端管理服务工具firewalld

        firewalld通过前端管理工具:firewalld-cmd和firewalld-config,其功能更强大更完善,因此其规则会更复杂,为了保持了centos6上同样使用iptables来管理规则,先需要在centos7上关掉和禁用firewalld服务,方法如下:

        (1) systemctl stop firewalld.service

        (2) systemctl disable firewalld.service

      本文转自wzcLINUXER  51CTO博客,原文链接:http://blog.51cto.com/yacheng0316/1889979,如需转载请自行联系原作者

继续阅读