ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

lptables的使用

2021-12-27 17:33:51  阅读:158  来源: 互联网

标签:iptables -- 端口 TCP filter 使用 INPUT lptables


 lptables的使用


      一、lptables的安装、启动、关闭

1 yum install  iptables
2 systemctl start iptables
3 systemctl disable --now firewalld

      二、lptables的格式

1 iptables  参数  表名  选项  链名称  条件  动作
2 iptables 参数 表名

      三、lptables的参数

 1 -t           指定操作的表
 2 -L           列出当前的规则
 3 -v           显示数据包和数据包大小
 4 -n           不反解地址
 5 -A           追加一条规则到链中
 6 -I           插入一条规则,插入到顶部
 7 -F           清空
 8 -Z           清空计算器(包数量、包大小)
 9 
10 
11 -D           删除链中的规则
12 
13 -R           修改
14 -S           列出所有的规则
15 
16 -N           创建一个自定义  链
17 -X           删除一个自定义链
18 -P           指定链的默认策略

       四、iptables的动作

ACCEPY      将数据包放行,进行完此处理动作后,将不再比对其他规则,直接跳往下一个规则链
REJECT       拦阻该数据包,并传输数据包通知对方
DROP     丢弃不予处理,进行完此处理动作后,将不再比对其他规则,直接中断过滤程序
REDIRECT   将包重新导向到另一个端口,进行完此处理动作后,将会继续比对其他规则

       五、iptables协议

TCP    UDP    ICMP(ping)    ALL

       六、-s、-d源地址、目标地址

源地址:发送请求的地址
目标地址:访问地址

       七、--sport源端口、--dport目标端口

源端口:发送请求的端口
目标端口:访问的端口

        八、-i、-o、-m、-j、-p动作

-i      进去的网卡
-o      出去的网卡
-m      指定的网卡
-j      转发动作
-p      指定协议

       九、案例

        1>案例1:只允许22端口可以访问,其他端口全部无法访问

1 iptables -t filter -A INPUT -p TCP --dport 22  -j ACCEPT
2 iptables -t filter -A INPUT -p TCP -j DROP
案例1

        2>案例2:只允许22,88,443端口可以访问,其他端口全部无法访问

1 iptables -t filter -A INPUT -p TCP --dport 22  -j ACCEPT
2 iptables -t filter -A INPUT -p TCP --dport 80  -j ACCEPT
3 iptables -t filter -A INPUT -p TCP --dport 443  -j ACCEPT
4 iptables -t filter -A INPUT -p TCP -j DROP
案例2

        3>案例3:要求使用192.168.15.81能够通过22端口链接,但是其他的不行

1 iptables -t filter -A INPUT -p TCP -d 192.168.15.81 --dport 22  -j ACCEPT
2 iptables -t filter -A INPUT -p TCP -j DROP
案例3

        4>案例4:只允许192.168.15.71能够通过22端口链接,其他的不行。

1 iptables -t filter -A INPUT -p  TCP -s 192.168.15.71  -d 192.168.15.81 --dport 22 -j ACCEPT
2 iptables -t filter -A INPUT -p TCP -j DROP
案例4

        5>案例5:要求192.168.15.71对外部不可见

1 iptables -t filter -A INPUT -p TCP -d 192.168.15.71 -j DROP
案例5

        6>案例6:要求使用eth0网卡的所有的请求全部拒绝

1 iptables -t filter -A INPUT -p TCP -i etho -j DROP
案例6

        7>案例7:使用172.16.1.71登录进来的窗口,不允许访问百度。

1 iptables -t filter -I OUTPUT -p TCP -o eth1 -j DROP
案例7

        8>案例8:要求访问服务器的8080端口转发至80端口

1 iptables -t nat -A PREROUTING -p TCP --dport 8080 -j REDIRECT --to-port 80
案例8

        9>要求只允许windows通过ssh连接192.168.15.81,其他的拒绝

1 iptables -t filter -I INPUT -p TCP -s 192.168.15.1 -d 192.168.15.81 --dport 22 -j ACCEPT
2 iptables -t filter -I INPUT -p TCP --dport 22 -j DROP
案例9

知识储备:查看本机端口占用的命令:netstat -nutlp

 

标签:iptables,--,端口,TCP,filter,使用,INPUT,lptables
来源: https://www.cnblogs.com/Roseblack/p/15737115.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有