欢迎各位兄弟 发布技术文章

这里的技术是共享的

You are here

Linux中iptables设置详细 有大用 有大大用 有大大大用

shiping1 的头像

无论如何,iptables是一个需要特别谨慎设置的东西,万一服务器不在你身边,而你贸然设置导致无法SSH,那就等着被老板骂吧,呵呵。。。

一下内容是为了防止这种情况发生而写的,当然很初级,不过一般服务器也够用了:

1.首先介绍一下指令和相关配置文件

 

Xml代码  收藏代码
  1. 启动指令:service iptables start  

  2. 重启指令:service iptables restart  

  3. 关闭指令:service iptables stop  

  4.   

  5. 然后是相关配置:/etc/sysconfig/iptables  

  6. 如何操作该配置呢?  

  7. vim /etc/sysconfig/iptables  

  8. 然后进去修改即可,修改完了怎么办?这里很多人会想到/etc/rc.d/init.d/iptables save指令,但是一旦你这么干了你刚才的修改内容就白做了。。。  

  9. 具体方法是:  

  10. 只修改/etc/sysconfig/iptables 使其生效的办法是修改好后先service iptables restart,然后才调用/etc/rc.d/init.d/iptables save,  

  11. 因为/etc/rc.d/init.d/iptables save会在iptables服务启动时重新加载,要是在重启之前直接先调用了/etc/rc.d/init.d/iptables save那么你  

  12. 的/etc/sysconfig/iptables 配置就回滚到上次启动服务的配置了,这点必须注意!!!  

 2.下面介绍一些指令用法(主要还是man iptables看下相关资料才行)

 

Xml代码  收藏代码
  1. -A:指定链名  

  2. -p:指定协议类型  

  3. -d:指定目标地址  

  4. --dport:指定目标端口(destination port 目的端口)  

  5. --sport:指定源端口(source port 源端口)  

  6. -j:指定动作类型  

 

 3.如果我不像修改文件直接打命令可以吗,当然没问题,步骤如下:

 

Java代码  收藏代码
  1. 例如我给SSH加放行的语句:  

  2. 添加input记录: iptables -A INPUT -p tcp --dport 22 -j ACCEPT  

  3. 添加output记录: iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT  

  4. 最后注意需要再执行一下 /etc/init.d/iptables save,这样这两条语句就保存到刚才那个/etc/sysconfig/iptables 文件中了。  

 

4.接下来说明一下步骤,如果机器不在我身边,我只能SSH进去做iptables规则,那么我必须注意每一步,千万别搞错了,否则就SSH链接不上都有可能!

 

Xml代码  收藏代码
  1. 首先要做的是给咱的SSH进行ACCEPT配置,以免直接无法连接的情况发生:  

  2. 1.如果SSH端口是22(这里不建议用默认端口最好改掉SSH端口)  

  3. iptables -A INPUT -p tcp --dport 22 -j ACCEPT  

  4. iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT  

  5. 注意要/etc/rc.d/init.d/iptables save,以下每一步都最好执行一遍此语句,以下不再累述。  

  6.   

  7. 2.vim /etc/sysconfig/iptables确定是否已经加入配置,可以的话执行service iptables restart重启后生效  

  8.   

  9. 3.下面是很危险的操作,如果你第一步没做就会直接可能导致你连不上SSH,此步骤前切记执行第一步!!!  

  10. iptables -P INPUT DROP   

  11. iptables -P OUTPUT DROP   

  12. iptables -P FORWARD DROP  

  13. 这个步骤是把所有不符合自己配置的规则ACCEPT的连接全部DROP掉,执行完以后如果咱SSH还没掉,那么谢天谢地,安全了,重启下iptables后继续下面的配置!  

  14.   

  15. 4.下面咱就不细说了,具体就是看自己服务器要开放哪些端口或者是要访问哪些端口来做具体的配置,下面是我自己的机器的配置:  

  16.   

  17. /etc/sysconfig/iptables文件配置如下:  

  18. # Generated by iptables-save v1.4.7 on Fri Mar  2 19:59:43 2012  

  19. *filter  

  20. :INPUT DROP [0:0]  

  21. :FORWARD DROP [0:0]  

  22. :OUTPUT DROP [8:496]  

  23. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT  

  24. #ping使用的端口  

  25. -A INPUT -p icmp -j ACCEPT  

  26. -A INPUT -i lo -j ACCEPT  

  27. -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -j ACCEPT  

  28. -A INPUT -s 192.168.2.200/32 -d 192.168.2.200/32 -j ACCEPT  

  29. #允许服务器自己的SSH(对外部请求来说服务器是目标所以使用--dport)  

  30. -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT  

  31. #80端口不用说了吧,服务器网站访问端口  

  32. -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT  

  33. -A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT  

  34. -A INPUT -p tcp -m tcp --dport 11211 -j ACCEPT  

  35. -A INPUT -p tcp -m tcp --dport 11212 -j ACCEPT  

  36. -A FORWARD -j REJECT --reject-with icmp-host-prohibited  

  37. #53端口是DNS相关,TCP和UDP都要配置  

  38. -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT  

  39. -A INPUT -p udp -m udp --dport 53 -j ACCEPT  

  40. #ping使用的端口  

  41. -A OUTPUT -p icmp -j ACCEPT  

  42. -A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -j ACCEPT  

  43. -A OUTPUT -s 192.168.2.200/32 -d 192.168.2.200/32 -j ACCEPT  

  44. #允许服务器SSH到其他机器(使用外部端口就使用--dport)  

  45. -A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT  

  46. #允许服务器自己的SSH(自己为源输出就使用--sport)  

  47. -A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT  

  48. #访问外部网站80端口(使用外部端口就使用--dport)  

  49. -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT  

  50. #如果服务器需要访问外部网站,那么OUTPUT也需要配置53端口(使用外部端口就使用--dport)  

  51. -A OUTPUT -p tcp -m tcp --dport 53 -j ACCEPT  

  52. -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT  

  53. #如果有访问外部邮箱,那么打开邮箱相关端口(使用外部端口就使用--dport)  

  54. -A OUTPUT -p tcp -m tcp --dport 465 -j ACCEPT  

  55. -A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT  

  56. -A OUTPUT -p tcp -m tcp --dport 110 -j ACCEPT  

  57. #服务器网站访问端口(自己为源输出就使用--sport)  

  58. -A OUTPUT -p tcp -m tcp --sport 80 -j ACCEPT  

  59. -A OUTPUT -p tcp -m tcp --sport 3306 -j ACCEPT  

  60. -A OUTPUT -p tcp -m tcp --sport 11211 -j ACCEPT  

  61. -A OUTPUT -p tcp -m tcp --sport 11212 -j ACCEPT  

  62. COMMIT  

  63. # Completed on Fri Mar  2 19:59:43 2012  

 

 

5.可能有时候需要删除规则,最简单就是修改一下/etc/sysconfig/iptables然后service iptables restart,最后/etc/rc.d/init.d/iptables save即可。

当然也可以使用指令完成:

 

Xml代码  收藏代码
  1. 在网上找了一下,删除规则的方法:  

  2. 语法是: iptables -D chain rulenum [options]  

  3. 其中: chain 是链的意思,就是INPUT FORWARD 之类的  

  4.              rulenum 是规则的编号。从1 开始。可以使用  --line-numbers 列出规则的编号  

  5.    

  6. 所以,例如上面要删除一个INPUT链的规则的话可以这样:iptables -D INPUT 3  

  7. 意思是删除第3条规则。  

  8. 还 有第二种方法。第二种办法是 -A 命令的映射,不过用-D替换-A。当你的链中规则很复杂,而你不想计算它们的编号的时候这就十分有用了。也就是说,你 如何用iptables -A.... 语句定义了一个规则,则删除此规则时就用 -D 来代替- A  其余的都不变即可。  

  9. ======================  

  10. 说一下上面的 --line-numbers 选项,如下面的命令:  

  11. iptables -L INPUT --line-numbers   列出INPUT 链所有的规则  

  12. num  target     prot opt source               destination           

  13. 1    REJECT     tcp  --  anywhere             anywhere            tcp dpt:microsoft-ds reject-with icmp-port-unreachable  

  14. 2    REJECT     tcp  --  anywhere             anywhere            tcp dpt:135 reject-with icmp-port-unreachable  

  15. 3    REJECT     tcp  --  anywhere             anywhere            tcp dpt:netbios-ssn reject-with icmp-port-unreachable  

  16.   

  17. ...  

  18. ...  

  19. 删除指定行规则:  

  20. [root@localhost rc.d]# iptables -D INPUT 4  

  6.最后补充一下,如果想针对某IP进行单独开放端口可以如下配置:

 

Xml代码  收藏代码
  1. 如果我需要对内网某机器单独开放mysql端口,应该如下配置:  

  2. iptables -A INPUT -s 192.168.2.6 -p tcp -m tcp --dport 3306 -j ACCEPT  

  3. iptables -A OUTPUT -s 192.168.2.6 -p tcp -m tcp --sport 3306 -j ACCEPT  

 

如果针对某IP进行全端口开放无限制:

 

Shell代码  收藏代码
  1. -A INPUT -s 192.168.2.6/32 -j ACCEPT  

  2. -A OUTPUT -d 192.168.2.6/32 -j ACCEPT  

 

 

7.彻底禁止某IP访问:

 

Xml代码  收藏代码
  1. #屏蔽单个IP的命令是  

  2. iptables -I INPUT -s 123.45.6.7 -j DROP  

  3. #封整个段即从123.0.0.1到123.255.255.254的命令  

  4. iptables -I INPUT -s 123.0.0.0/8 -j DROP  

  5. #封IP段即从123.45.0.1到123.45.255.254的命令  

  6. iptables -I INPUT -s 124.45.0.0/16 -j DROP  

  7. #封IP段即从123.45.6.1到123.45.6.254的命令是  

  8. iptables -I INPUT -s 123.45.6.0/24 -j DROP  

  9. 指 令I是insert指令 但是该指令会insert在正确位置并不像A指令看你自己的排序位置,因此用屏蔽因为必须在一开始就要加载屏蔽IP,所以必须使 用I命令加载,然后注意执行/etc/rc.d/init.d/iptables save进行保存后重启服务即可 

来自 http://jsczxy2.iteye.com/blog/1436713




iptables防火墙配置详解

iptables简介

iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表。

filter负责过滤数据包,包括的规则链有,input,output和forward;

nat则涉及到网络地址转换,包括的规则链有,prerouting,postrouting和output;

mangle表则主要应用在修改数据包内容上,用来做流量整形的,默认的规则链有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING;

input匹配目的IP是本机的数据包,forward匹配流经本机的数据包,prerouting用来修改目的地址用来做DNAT,postrouting用来修改源地址用来做SNAT。

iptables主要参数

-A 向规则链中添加一条规则,默认被添加到末尾

-T指定要操作的表,默认是filter

-D从规则链中删除规则,可以指定序号或者匹配的规则来删除

-R进行规则替换

-I插入一条规则,默认被插入到首部

-F清空所选的链,重启后恢复

-N新建用户自定义的规则链

-X删除用户自定义的规则链

-p用来指定协议可以是tcp,udp,icmp等也可以是数字的协议号,

-s指定源地址

-d指定目的地址

-i进入接口

-o流出接口

-j采取的动作,accept,drop,snat,dnat,masquerade

--sport源端口

--dport目的端口,端口必须和协议一起来配合使用

注意:所有链名必须大写,表明必须小写,动作必须大写,匹配必须小写

iptable配置实例

iptable基本操作

iptables -L  列出iptables规则
iptables -F  清除iptables内置规则
iptables -X  清除iptables自定义规则

设定默认规则

在iptables规则中没有匹配到规则则使用默认规则进行处理

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

配置SSH规则

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT  如果你把OUTPUT 设置成DROP,就需要加上这个规则,否则SSH还是不能登录,因为SSH服务职能进不能出。

只允许192.168.0.3的机器进行SSH连接

iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT

如果要允许,或限制一段IP地址可用 192.168.0.0/24 表示192.168.0.1-255端的所有IP.

允许loopback回环通信

IPTABLES -A INPUT -i lo -p all -j ACCEPT
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT

目的地址转换,映射内部地址

iptables -t nat -A PREROUTING -i ppp0 -p tcp --dprot 81 -j DNAT --to 192.168.0.2:80
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dprot 81 -j DNAT --to 192.168.0.1-192.168.0.10

源地址转换,隐藏内部地址

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to 1.1.1.1
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to 1.1.1.1-1.1.1.10

地址伪装,动态ip的NAT

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

masquerade 和snat的主要区别在于,snat是把源地址转换为固定的IP地址或者是地址池,而masquerade在adsl等方式拨号上网时候非常有用,因为是 拨号上网所以网卡的外网IP经常变化,这样在进行地址转换的时候就要在每次都要修改转换策略里面的ip,使用masquerade就很好的解决了这个问 题,他会自己去探测外网卡获得的ip地址然后自动进行地址转换,这样就算外网获得的ip经常变化也不用人工干预了。

开启转发功能

iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT 只允许已建连接及相关链接对内转发
ptables -A FORWARD -i eth1 -o eh0 -j ACCEPT 允许对外转发

过滤某个MAC

iptables -A FORWARD -m mac --mac -source MAC地址 -j DROP

报文经过路由后,数据包中原有的MAC信息会被替换,所以在路由后的iptables中使用mac匹配没有意义。

数据包整流

iptables -A FORWARD -d 192.168.0.1 -m limit --limit 50/s -j ACCEPT
iptables -A FORWARD -d 192.168.0.1 -j DROP

多端口匹配

用以一次匹配多个端口

iptables -A INPUT -p tcp -m muliport --dport s 21,22,25,80,110 -j ACCEPT

丢弃非法连接

iptables -A INPUT   -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
iptables-A FORWARD -m state --state INVALID -j DROP

来自 http://www.liusuping.com/ubuntu-linux/iptables-firewall-setting.html


 


普通分类: