当前位置: 首页 > article >正文

iptables 用于设置、维护和检查 IP 数据包的过滤规则。其基本用法是通过命令行界面配置流量的过滤策略,分为以下几类规则链:INPUT(入站流量)、OU

iptables 是 Linux 下的一个强大的防火墙工具,用于设置、维护和检查 IP 数据包的过滤规则。其基本用法是通过命令行界面配置流量的过滤策略,分为以下几类规则链:INPUT(入站流量)、OUTPUT(出站流量)、FORWARD(转发流量)。常用的参数有:

  1. -A:添加规则到链中。
  2. -D:删除链中的规则。
  3. -I:在链的指定位置插入规则。
  4. -L:列出所有规则。
  5. -F:清空所有规则。
  6. -P:设置默认策略(如 ACCEPT 或 DROP)。
  7. -s:源 IP 地址。
  8. -d:目标 IP 地址。
  9. -p:协议(如 tcpudpicmp)。
  10. --dport 和 --sport:指定目标或源端口。
  11. -j:指定跳转动作(如 ACCEPTDROPREJECT)。

iptables 中三大基本链(INPUTOUTPUTFORWARD)的详细说明和示例:

1. INPUT 链(入站流量)

INPUT 链用于处理进入本机的流量,即目标是本机的流量。当你希望控制哪些流量可以进入到你的系统时,使用 INPUT 链。

示例 1: 允许来自 192.168.1.100 IP 地址的 HTTP 请求(端口 80)

iptables -A INPUT -p tcp --dport 80 -s 192.168.1.100 -j ACCEPT

解释

  • -A INPUT:将规则添加到 INPUT 链。
  • -p tcp:匹配 TCP 协议。
  • --dport 80:目标端口是 80(HTTP 端口)。
  • -s 192.168.1.100:只允许来自 IP 地址 192.168.1.100 的流量。
  • -j ACCEPT:如果满足条件,允许该流量通过。

示例 2: 拒绝来自 10.0.0.0/24 网段的所有 ICMP 请求(ping)

iptables -A INPUT -p icmp -s 10.0.0.0/24 -j REJECT

解释

  • -p icmp:匹配 ICMP 协议(如 ping 请求)。
  • -s 10.0.0.0/24:源地址为 10.0.0.0/24 网段。
  • -j REJECT:拒绝该流量。

2. OUTPUT 链(出站流量)

OUTPUT 链用于处理从本机发出的流量。通常,这些规则用于控制哪些程序或服务能够访问外部网络。

示例 1: 允许本机通过 HTTP(端口 80)访问外部网络

iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT

解释

  • -A OUTPUT:将规则添加到 OUTPUT 链。
  • -p tcp:匹配 TCP 协议。
  • --dport 80:目标端口是 80(HTTP 端口)。
  • -j ACCEPT:允许流量通过。

示例 2: 禁止本机通过 SSH(端口 22)访问外部服务器

iptables -A OUTPUT -p tcp --dport 22 -j REJECT

解释

  • -A OUTPUT:将规则添加到 OUTPUT 链。
  • -p tcp:匹配 TCP 协议。
  • --dport 22:目标端口是 22(SSH 端口)。
  • -j REJECT:拒绝流量。

3. FORWARD 链(转发流量)

FORWARD 链用于处理转发到其他主机的流量。这个链在路由器或网关设备上尤为重要,特别是那些需要转发流量的场景。只有在本机开启了 IP 转发功能,才会使用该链。

示例 1: 允许从本机转发流量到特定网络

假设你有一个网络接口 eth0,并且想要允许流量从该接口转发到 192.168.2.0/24 网段。

iptables -A FORWARD -i eth0 -d 192.168.2.0/24 -j ACCEPT

解释

  • -A FORWARD:将规则添加到 FORWARD 链。
  • -i eth0:匹配输入接口为 eth0
  • -d 192.168.2.0/24:目标地址是 192.168.2.0/24 网段。
  • -j ACCEPT:允许该流量通过。

示例 2: 拒绝从本机转发流量到特定 IP

假设你不想让任何流量通过本机转发到 IP 地址 203.0.113.10

iptables -A FORWARD -d 203.0.113.10 -j DROP

解释

  • -A FORWARD:将规则添加到 FORWARD 链。
  • -d 203.0.113.10:目标地址是 203.0.113.10
  • -j DROP:丢弃该流量。

默认策略和链操作

你可以通过设置默认策略来控制没有匹配规则的流量,例如:

# 设置默认策略为 DROP(丢弃)所有入站流量 iptables -P INPUT DROP # 设置默认策略为 ACCEPT(接受)所有转发流量 iptables -P FORWARD ACCEPT

总结

  • INPUT 链:控制进站流量(目标为本机)。
  • OUTPUT 链:控制出站流量(源自本机)。
  • FORWARD 链:控制转发流量(路由流量,目标不为本机)。

http://www.kler.cn/a/419841.html

相关文章:

  • 【Spring】介绍一下 Spring 的 xml 标签以及 Bean 的常用配置
  • Qt—QLineEdit 使用总结
  • 前端跳转路由的时候,清掉缓存
  • 底部导航栏新增功能按键
  • 命令模式 (Command Pattern)
  • BA是什么?
  • WINDOWS 单链表SLIST_ENTRY使用
  • Leecode刷题C语言之N皇后②
  • gitlab自动打包python项目
  • 【vue】响应式(object.defineProperty)、可配置的参数、vue渲染机制
  • 华为HarmonyOS 让应用快速拥有账号能力 - 获取用户手机号
  • yolo11经验教训----之一
  • QT的槽函数的四种写法
  • ME6210:常用在个人通信设备电源里的低静态、低压差线性稳压器
  • @antv/x6 再vue中 ,自定义图形,画流程图、数据建模、er图等图形
  • linux网络抓包工具
  • 网际协议(IP)与其三大配套协议(ARP、ICMP、IGMP)
  • 【在Linux世界中追寻伟大的One Piece】多线程(三)
  • 为什么编程语言会设计不可变的对象?字符串不可变?NSString *s = @“hello“变量s是不可变的吗?Rust内部可变性的意义?
  • 源码分析之Openlayers中的Collection类
  • Web开发基础学习——HTML中\<div>元素的理解
  • arkTS:使用ArkUI实现用户信息的持久化管理与自动填充(PersistentStorage)
  • Java 面经之 Spring
  • 【Git系列】Git 提交记录过滤:排除特定关键词的实用指南
  • 【MySQL-6】MySQL的复合查询
  • 动态代理如何加强线上安全