`
Fred_Han
  • 浏览: 144671 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

iptables 参数

 
阅读更多

一、iptables入门

     当今黑客入侵电脑有很多种途径,其中通过端口进行入侵比较普遍。特别是作为服务器的计算机,关闭不必要的端口,这是最简单的也是最常用的防御黑入侵的做法。用Linux作为服务器操作系统,使用Linux自带的iptables可以实现这功能。

 

   1、查看一下iptables策略的组成

[root@localhost ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

 

得知, iptables 策略由3个部分组成:INPUT, FORWARD 和 OUTPUT

a.INPUT 网络数据包流向服务器

b.OUTPUT 网络数据包从服务器流出

c.FORWARD 网络数据包经服务器路由

 

    2、关闭策略

关闭所有的 INPUT FORWARD OUTPUT 只对某些端口开放。

# iptables -P INPUT DROP
# iptables -P FORWARD DROP
# iptables -P OUTPUT DROP

用命令 iptables -L -n 查看,得到:

[root@localhost ~]# iptables -L -n
Chain INPUT (policy DROP)
target     prot opt source               destination        

Chain FORWARD(policy DROP)
target     prot opt source               destination        

Chain OUTPUT(policy DROP)
target     prot opt source               destination  

    

这样的设置只是临时的, 重启服务器还是会恢复原来没有设置的状态(policy ACCEPT),要想重启后仍然生效需要

使用service iptables save 进行保存,会提示保存信息到 /etc/sysconfig/iptables,所以我们可以打开文件查看 vi /etc/sysconfig/iptables

    

DROP 可以这样理解:

    当INPUT =DROP,表示防火墙遇到数据就不接受它,不让它进入服务器

    当OUTPUT=DROP,表示防火墙阻止从服务器流出的数据

    当FORWARD=DROP,表示服务器不允许经服务器路由

 

    3、开启INPUT策略
# iptables -P INPUT  ACCEPT

# iptables -P FORWARD ACCEPT

# iptables -P OUTPUT ACCEPT

 

 

二、只开启某个端
在配置服务器时候,通常是只打开某个特定的端口(服务需要的端口),关闭不需要的端口来提高服务器的安全性。

下面就用端口22来举个例子如何实现只允许端口22的访问,其他端口全部都不能访问的(端口22是用ssh软件访问Linux的端口)。

 

a、查看当前服务器端口开启情况:

通过netstat -tnl 查看当前服务器打开了哪些端口

[root@localhost ~]# netstat -tnl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State     
tcp        0      0 127.0.0.1:2208              0.0.0.0:*                   LISTEN     
tcp        0      0 0.0.0.0:673                 0.0.0.0:*                   LISTEN     
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN     
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN     
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN     
tcp        0      0 127.0.0.1:2207              0.0.0.0:*                   LISTEN     
tcp        0      0 :::22                       :::*                        LISTEN     
tcp        0      0 ::1:631                     :::*                        LISTEN     

开启的端口挺多的,其中22(ssh)端口也是开启的

 

b、查看防火墙设置

通过命令:iptables -L -n 查看,得知防火墙 INPUT FORWARD OUTPUT 三个部分全部是 ACCEPT 的,也就是没有做任何限制

通过 SSH软件来链接服务器,可以成功链接上去。

 

c、关闭所有的端口

# iptables -P INPUT DROP
# iptables -P FORWARD DROP
# iptables -P OUTPUT DROP

稍等会发现SSH链接断开了,说明已经关闭了端口。

 

d、只打开22端口

# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

 

 iptables -L -n 查看是否添加上去,

Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:22

现在Linux服务器只打开了22端口,用SSH测试,可以链接上去。
通过命令:service iptables save 进行保存

 

备注:

# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
-A :添加一条 INPUT 的规则
-p :指定是什么协议 我们常用的tcp 协议,当然也有udp 例如53端口的DNS

--dport :目标端口 当数据从外部进入服务器为目标端口
反之 数据从服务器出去 则为数据源端口 使用 --sport

-j :指定是 ACCEPT 接收 或者 DROP 不接收

转自:http://blog.csdn.net/test_me/article/details/5572195

分享到:
评论

相关推荐

    iptables命令参数大全

    1. 打开ip包转发功能  echo 1 > /proc/sys/...2. 在NAT/防火墙计算机上的NAT表中添加目的地址转换规则: iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 202.96.134.130:80

    iptables思维导图

    iptables思维导图 很精致 很全面 很强大

    iptables命令全参数大全.doc

    iptables命令全参数大全.doc

    iptables.pdf

    更偏重于对iptables这个模块的讲解,系统的讲了iptables的参数使用

    iptabler:节点的iptables!

    iptables参数 请参见以获取可能的参数列表。 原料药 iptabler([options]) options参数是一个对象,它的属性名称映射到链接的方法名称,而方法名称又映射到命令行参数。 对于带连字符的参数,方法名称和属性采用驼峰...

    iptables命令详解

    本文档详细描述了iptables的参数及参数的作用,包括一些举例.

    iptables讲义(CU白金)-1.4

    iptables讲义(CU白金)-1.4,讲解点还是清楚明白的,看过后让你知道,iptables的功能以及使用参数。

    Iptables 中文指南

    7.2.1. 参数配置 7.2.2. 外部模块的装载 7.2.3. proc的设置 7.2.4. 规则位置的优化 7.2.5. 缺省策略的设置 7.2.6. 自定义链的设置 7.2.7. INPUT链 7.2.8. FORWARD链 7.2.9. OUTPUT链 7.2.10. PREROUTING链 ...

    Iptables 指南 1.1.19

    7.2.1. 参数配置 7.2.2. 外部模块的装载 7.2.3. proc的设置 7.2.4. 规则位置的优化 7.2.5. 缺省策略的设置 7.2.6. 自定义链的设置 7.2.7. INPUT链 7.2.8. FORWARD链 7.2.9. OUTPUT链 7.2.10. PREROUTING链 7.2.11. ...

    iptables 模块

    New netfilter match 描述了 iptables -m 中一些常用的模块功能,参数,配置实例,例如: ah-esp condition conntrack fuzzy iplimit ipv4options length nth pkttype u32 等,基本全部模块。

    iptables-restore命令 还原iptables表的配置

    语法格式:iptables-restore [参数] 常用参数: -c 指定在还原iptables表时候,还原当前的数据包计数器和字节计数器的值 -t 指定要还原表的名称 参考实例 还原iptables配置: [root@linuxcool ~]# iptables-...

    iptables-save命令 保存iptables的表配置

    语法格式:iptables-save [参数] 常用参数: -c 指定要保存的iptables表时,保存当前的数据包计算器和字节计数器的值 -t 指定要保存的表的名称 参考实例 指定要保存的iptables表时,保存当前的数据包计算器...

    构筑Linux防火墙之IPtables的概念与用法

    <br>在使用iptables时,如果必须的参数没有输入就按了回车,那么它就会给出一些提示信息,告诉你需要哪些参数等。iptables的选项-v用来显示iptables的版本,-h给出语法的简短说明。 <br>匹配(match) <br...

    iptables使用手册

    iptables的使用手册,及其实例和参数配置

    go-nflog-acctd:在Linux iptables下使用NFLOG进行IP记帐

    %go-nflog-acctd(1)用户手册%Nick Craig-Wood%2013年5月17日进行NFLOG记帐这是一个在Linux iptables下使用NFLOG进行IP记帐的程序。 要使用它,您需要在iptables(和ip6tables)中添加一些NFLOG规则,并配置go-...

    linux防墙iptables详细介绍、配置方法与案例

    主要介绍了linux防墙iptables详细介绍、配置方法与案例,需要的朋友可以参考下

    linux防火墙iptables规则的查看、添加、删除和修改方法总结

    iptables -nvL –line-number -L 查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数 -n 不对ip地址进行反查,加上这个参数显示速度会快很多 -v 输出详细信息,包含通过该规则的...

    easy-firewall:一种管理 iptables 防火墙的好方法

    易防火墙##管理您的 iptables 防火墙的好方法用更少的标志/参数在 Linux 中管理防火墙的另一种方法。 专为 Linux 新手设计。 当然,如果你需要做更多脚本实际做的事情,你应该使用 iptables 命令。 Easy-Firewall ...

    vservice防火墙参数配置表

    Vs防火墙参数配置表 iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT iptables -F POSTROUTING -t nat iptables -F PREROUTING -t nat 以上是配置命令的权限 ……

    iptables权威指南

    2.1.哪里能取得iptables............................................................................................................................................8 2.2.内核配置...........................

Global site tag (gtag.js) - Google Analytics