iptables第二部分

1.multiport

iptables -I INPUT -s 172.16.0.0/16 -d 172.16.6.14 -p tcp -m multiport --dport 22,80 -j ACCEPT

iptables -I OUTPUT -d 172.16.0.0/16 -s 172.16.6.14 -p tcp -m multiport --dport 22,80 -j ACCEPT

2.iprange扩展

指明连续的(但一般是不能扩展整个网络)ip地址范围时使用

iptables -I INPUT -d 172.16.6.14 -p tcp -m multiport --dports 22:23,80 -m iprange --src-range 172.16.6.1-172.16.6.100 -j ACCEPT

iptables -I OUTPUT -s 172.16.6.14 -p tcp -m multiport --sports 22:23,80 -m iprange --dst-range 172.16.6.1-172.16.6.100 -j ACCEPT

3.string扩展

检测报文中出现的字符串:

--algo:bm或kmp

iptables -I OUTPUT -m string --algo bm --string ‘test‘ -j REJECT

4、time扩展

根据报文到达的时间与指定的时间范围进行匹配;

--datestart

--datestop

--timestart

--timestop

--monthdays

--weekdays

5、connlimit扩展

根据每客户端IP(也可以是地址块)做并发连接数数量匹配;

--connlimit-above n:连接的数量大于n

--connlimit-upto n: 连接的数量小于等于n

6、limit扩展

基于收发报文的速率做检查;

令牌桶过滤器

--limit rate[/second|/minute|/hour|/day]

--limit-burst number

7、state扩展

根据连接追踪机制检查连接的状态;

调整连接追踪功能所能够容纳的最大连接数量:

/proc/sys/net/nf_conntrack_max

已经追踪到并记录下的连接:

/proc/net/nf_conntrack

不同协议或连接类型追的时长:

/proc/sys/net/netfilter/

可追踪的连接状态:

NEW:新发出的请求;连接追踪模板中不存此连接相关的信息条目,因此,将其识别为第一次发出的请求;

ESTABLISHED:NEW状态之后,连接追踪模板中为其建立的条目失效之前期间内所进行的通信的状态;

RELATED:相关的连接;如ftp协议的命令连接与数据连接之间的关系;

INVALIED:无法识别的连接;

--state STATE1,STATE2,...

问题:如何开放被动模式的ftp服务?

(1) 装载ftp追踪时的专用的模块:

# modprobe nf_conntrack_ftp

(2) 放行请求报文:

命令连接:NEW, ESTABLISHED

数据连接:RELATED, ESTABLISHED

# iptables -A INPUT -d LocalIP -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT

# iptables -A INPUT -d LocalIP -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT

(3) 放行响应报文:

ESTABLISEHD

# iptables -A OUTPUT -s LocalIP -p tcp -m state --state ESTABLISHED -j ACCEPT

如何保存及重载规则:

保存规则至指定文件:

iptables-save > /PATH/TO/SOMEFILE

从指定文件重载规则:

iptables-restore < /PATH/FROM/SOMEFILE

CentOS 6:

service iptables save

iptables-save > /etc/sysconfig/iptables

service iptables restart

iptables-restore < /etc/sysconfig/iptables

CentOS 7:

引入了新的iptables前端管理服务工具:firewalld

firewalld-cmd

firewalld-config

时间: 2024-10-11 12:00:29

iptables第二部分的相关文章

第十三章 LINUX安全IPTABLES基础-CENTOS7.5知识

第一部分.安装配置[[email protected]~]# systemctl stop firewalld[[email protected]~]# systemctl disable firewalld yum install iptables-servicessystemctl start iptablessystemctl enable iptables 第二部分.防火墙:iptables设置规则写好了,不次于硬件级防火墙作用:包过滤技术,类似于ACL当linux服务器作为路由转发设备

Iptables防火墙(一)

一.Linux防火墙基础 Linux防火墙主要工作在网络层,属于典型的包过滤防火墙. netfilter和iptables都用来指Linux防火墙,主要区别是: netfilter:指的是linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于"内核态"的防火墙功能体系. iptables:指的是用来管理linux防火墙的命令程序,通常位于/sbin/iptables目录下,属于"用户态"的防火墙管理体系. 1.iptables的表.链结构 Ipt

iptables man中文手册

名称        iptables - IP包过滤器管理 总览        iptables -ADC  指定链的规则  [-A  添加 -D 删除 -C 修改]        iptables - RI        iptables -D chain rule num[选项]        iptables -LFZ 链名 [选项]        iptables -[NX] 指定链        iptables -P chain target[选项集]        iptables

针对Red Hat Enterprise Linux 6.5 的防火墙详细讲解,iptables(netfilter)规则的

防火墙基础 Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(或网络层防火墙).基于Linux内核编码实现,具有非常稳定的性能和高效率,因此获得广泛使用. 在Linux系统中,netfilter和iptables都用来指Linux防火墙. netfilter:指的是Linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于"内核态"(Kernel Space,又称为内核空间)的防火墙功能体系. iptables:指的是

Linux防火墙--iptables学习

iptables是Linux系统提供的一个强大的防火墙工具,可以实现包过滤.包重定向.NAT转换等功能.iptables是免费的,iptables是一个工具,实际的功能是通过netfilter模块来实现的,在内核2.4版本后默认集成到了Linux内核中. 一. iptables的构成 1. 规则(rules) 规则是iptables对数据包进行操作的基本单元.即"当数据包符合规则定义的条件时,就按照规则中定义的动作去处理". 规则中定义的条件一般包括源地址/端口.目的地址/端口.传输协

iptables

iptables: 包过滤型的防火墙 防火墙,字面理解做好一堵墙预防火灾.在计算机中什么代表火?  那就是危险以及任何和安全相关的不确定的因素.那在这里iptables就是那堵墙.那我们要提前建好一个墙,做好防患于未然,把危险过滤在墙外. 而且在传输协议中所有的传输都要把传输的内容封装为一个一个的包传送,iptables就是基于这种情况下做过滤,所以又称为包过滤型防火墙. 过滤方式(四表五链) 什么是四表五链? 简单来说就是实现iptables的管理,根据报文流入流出的原理而设置的一套详细的过滤

转:iptables详解

一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种.无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘.而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP.数据进行检测. 目前市面上比较常见的有3.4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关. 对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和目标地址进行检测.但是对于七层的防火

iptables防火墙高级应用

iptables 防火墙(主机防火墙) 前言:我们在以前学习过asa防火墙,对防火墙有一定的了解,那么iptables和asa防火墙类似,作用一样,都是为了保证网络安全,系统安全,服务器的安全,和asa一样也需要建立策略,个人觉得比asa的策略要繁琐一点,但只要多做几遍,也就简单了. 一.防火墙基础 Linux防火墙主要工作在网络层,属于典型的包过滤防火墙. 1.iptables的表.链结构 Iptables采用了表和链的分层结构,每个规则表相当于内核空间的一个容器,根据规则集的不同用途划分为默

iptables学习

iptables由4表.5链和用户在链内写入的各种规则所组成.(iptables(/etc/sysconfig/iptables  /sbin/iptables)) 1.表:容纳各种规则链:表是按照功能分的类,具体功能如下: (1)raw表:用来决定是否对数据包进行状态跟踪.(不常用) (2)mangle表:为数据包设置标记,有ACK.SYN.FIN.RST.PSH.URG等标记.(不常用) (3)nat表:修改数据包的IP地址.端口等信息.(网关型防火墙常用) (4)filter表:确定是否放