iptables参数

        iptables          -V :               查看版本


                              -h :             查看帮助


                               -v                 显示链名                                     --verbose        与-L一起使用


-n:               数字显示,                                    (ip地址)


                              -L:               列表显示                                    (显示默认filter表)


                              -x :              显示数字


                              -t  :               指定应用表名


                              -P :              定义默认的策略                            --policy    链名>


                              -A :                在规则列表最后添加一条规则        --addpend 链名>


                              -I :                 在指定的位置插入一条规则           --insert    链名>


                              -R :                替换规则列表中的某条规则            --replace  链名>


                              -D :              删除规则列表中的1条规则             --delete  


                               -i :               指定数据包从哪个接口进入           --in interface 网络接口

                                                     eth+ 表示所有的

!eth0反向对比

                               -o :              指定数据包从哪个接口输出            --out interface 网络接口


                               -p :              指定数据包匹配协议类型               --proto

                                                    all 比对所有类型

                                        !tcp 反向对比

                              -p tcp --tcp-flags SYN,FIN,ACK
SYN 比对 TCP
封包的状态标志号 

                                TCP
状态标志号包括:SYN(同步)、ACK(应答)、FIN(结束)、RST(重设)、URG(紧急)PSH 强迫推送

                                                       eth+ 表示所有的


                               -s :              指定数据包匹配的源地址                --source  源地址或子网> 


                               -d :              指定数据包的目的地址                   --dst, --destination


                      --sport :               源端口号> 指定数据包匹配的源端口号

                                                     --sport 22:80 22到80之间

                                                     !22 反向对比运算


                      --dport :               目的端口号> 指定数据包匹配的目的端口号

-m multiport --source-port: 用来比对不连续的多个来源端口号,一次最多可以比对 15 个端口,可以使用 ! 运算子进行反向比对。


-m multiport --destination-port:用来比对不连续的多个目的地端口号


-m multiport --port:这个参数比较特殊,用来比对来源端口号和目的端口号相同的数据包


-m limit --limit:用来比对某段时间内数据包的平均流量,上面的例子是用来比对:每小时平均流量是否超过一次3个数据包。
除了每小时平均次外,也可以每秒钟、每分钟或每天平均一次,默认值为每小时平均一次,参数如后: /second、
/minute、/day。
除了进行数据包数量的比对外,设定这个参数也会在条件达成时,暂停数据包的比对动作,以避免因洪水攻击法,导致服务被阻断。


--limit-burst:用来比对瞬间大量封包的数量,,超过此上限(默认5)将被直接丢弃。使用效果同上。


                 -m  --match:              匹配的模块>指定数据包规则所使用的过滤模块

                              -N :              定义新的规则链                            --new-chain

                              -E :               修改某自订规则链的名称              --rename-chain

                              -X :                 删除自定义链                               --delete-chain链名>

                              -F :                 删除表中所有规则                        --flush     链名>

                              -Z :               将表中数据包计数器和流量计数器归0    --zero

                             

                            

                

                       


时间: 2024-10-05 04:58:26

iptables参数的相关文章

Linux防火墙之iptables参数

iptables命令参数 1.清理参数 [[email protected]~]# /etc/init.d/iptables start 启动iptables [[email protected]~]# /etc/init.d/iptables status 查看iptables状态 [[email protected]~]# iptables -V 查看版本信息 [[email protected]~]# iptables -h 查看帮助信息 [[email protected]~]# ipt

IPTABLES逻辑介绍以及部分参数

对于linux用户来说,iptable是必不可少的必备技能之一! 可能跟多人都会感觉iptables很难,一点都不熟悉!感觉乱七八糟的!其实iptables(防火墙)难得不是命令多么复杂.而是你把逻辑关系搞懂 了!剩下的命令也就是有点手生的感觉!但是都能看懂是干嘛的了!   iptables由PREROUTING(路由前)进入,根据路由决策是否转发,还是入站   iptables根据路由决策让数据  入站----  出站 -----路由后   iptables根据路由决策将数据   转发----

iptables防火墙应用

安全服务--Iptables  一.网络安全访问控制我们都知道,Linux一般作为服务器使用,对外提供一些基于网络的服务,通常我们都需要对服务器进行一些网络控制,类似防火墙的功能,  常见的访问控制包括:那些IP可以访问服务器,可以使用那些协议,那些接口.那些端口 是否需要对数据包进行修改等等.如果某服务器受到攻击,或者来自互联网哪个区域或者哪个IP的攻击,这个时候应该禁止所有来自该IP的访问.那么Linux底层内核集成了网络访问控制,通过netfilter模块来实现.  iptables作用:

Linux : IPTABLES

防火墙规则input,forward,output 1.input 用于处理进入路由器的数据包,即数据包目标IP地址是到达路由器一个接口的IP地址,经过路由器的数据包不会在input-chains处理. 2.forward 用于处理通过路由器的数据包 3.output 用于处理源于路由器并从其中一个接口出去的数据包 1.安装iptables防火墙 如果没有安装iptables需要先安装,CentOS执行: yum install iptables Debian/Ubuntu执行: apt-get

Linux iptables常用命令

iptables 是 Linux 中重要的访问控制手段,是俗称的 Linux 防火墙系统的重要组成部分.这里记录了iptables 防火墙规则的一些常用的操作指令. 下面的操作以 CentOS 为基础介绍,应该对不同的 Linux 发行版都差不多.在 CentOS 5.x 和 6.x 中,iptables 是默认安装的(如果没有安装,先安装 iptables 即可).如果对 iptables 的工作流程不太了解,可以先读读这篇 iptables 工作流程的通俗理解. 内容目录 基本操作 查看 i

iptables防火墙<一>

iptables防火墙简介 iptables - administration tool for IPv4 packet filtering and NAT iptables就是一个IPV4的包过滤工具.是Linux系统上的软件防火墙.主要工作在OSI七层二.三.四层,squid+iptables也可以控制七层. 名词解释:包过滤工具:对流入流出服务器的数据进行精细的控制. 2.iptables命令   iptables [-t table] {-A|-D} chain rule-specifi

Linux上iptables防火墙的基本应用教程

1.安装iptables防火墙 如果没有安装iptables需要先安装,CentOS执行: yum install iptables Debian/Ubuntu执行: apt-get install iptables 2.清除已有iptables规则 iptables -F iptables -X iptables -Z 3.开放指定的端口 #允许本地回环接口(即运行本机访问本机) iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT # 允

iptables防火墙 --Linux详解

在实际运维工作中,哪里还有单纯的服务器执行工作的,一般都是服务器提供一定的网络服务来让一些客户机进行访问.那么,这时候网络问题是不是就显得尤为重要了呢??? 既然服务器暴露在互联网上,我们是不是要防止服务器被攻击?是不是要限制访问服务器的客户端用户?是不是要设置一定的规则来管理我们的访客呢?没错,这就用到了我接下来要讲解的一项Linux运维人员不得不知的技术--iptables防火墙. 如上图所示:防火墙分为软件防火墙和硬件防火墙两种,其中,硬件防火墙是由厂商设计好的主机硬件,这台硬件防火墙内的

第8章 Iptables与Firewalld防火墙

章节简述: 红帽RHEL7系统已经用firewalld服务替代了iptables服务,新的防火墙管理命令firewall-cmd与图形化工具firewall-config. 本章节基于数十个防火墙需求,使用规则策略完整演示对数据包的过滤.SNAT/SDAT技术.端口转发以及负载均衡等实验. 不光光学习iptables命令与firewalld服务,还新增了Tcp_wrappers防火墙服务小节,简单配置即可保证系统与服务的安全. 本章目录结构 [收起] 8.1 了解防火墙管理工具 8.2 Ipta