netfilter/iptables 几点小知识
时间:2006-11-20 来源:lyjjr
防火墙的四种状态:
1、ESTABLISHED 指出该信息包属于已建立的连接,该连接一直用于发送和接收信息包并且完全有效。
2、INVALID 意味着该信息包与任何已知的流或连接都不相关联,它可能包含错误的数据或者头。
3、NEW 意味着该信息包已经或将启动新的连接,或者它与尚未用于发送和接收信息包的连接相联。
4、RELATED 表示该信息包正在启动新连接,以及它与已建立的连接相关联。
INPUT
如果信息包源自外界并且数据包的目的地址是本机,而且防火墙是打开的,那么内核将它传递到内核空间信息包过滤表的INPUT链。
OUTPUT
如果信息包源自系统本机或者系统所连的内部网上的其他源,并且此信息包要前往另一个外部系统,那么信息包被传递到OUTPUT链。
FORWARD
信息包源自外部系统并且前往外部系统的信息包被传递到FORWARD链。
/sbin/iptables -F 清除指定链和表中的所有规则。假如不指定链,那么所有链都将被清空。
/sbin/iptables -X 删除指定的用户定义链,必须保证链中的规则都不在使用时才能删除掉链,若没有指定链,则删除所有的用户链。
/sbin/iptables -Z 将指定链中的所有规则的包字节(BYTE)记数器清零。
规则匹配举例: #iptables -A INPUT -p tcp #iptables -A INPUT -p ! tcp #iptables -A INPUT -s 192.168.0.1 #iptables -A INPUT -s 192.168.0.0/24 #iptables -A FORWARD -s ! 192.168.0.1 #iptables -A FORWARD -s ! 192.168.0.0/24 #iptables -A INPUT -i eth0 #iptables -A FORWARD -o eth0 #iptables -A FORWARD -o ppp+ #iptables -A INPUT -p tcp --sport www #iptables -A INPUT -p tcp --sport 80 #iptables -A INPUT -p udp --sport 53 #iptables -A INPUT -p udp --dport 53 #iptables -A INPUT -p tcp --dport ! 22 #iptables -A INPUT -p tcp --sport 22:80 #iptables -A INPUT -p icmp --icmp-type 8 以下两句实现IP碎片的攻击。 #iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.2.100 --dport 80 -j ACCEPT #iptables -A FORWARD -f -s 192.168.1.0/24 -d 192.168.2.100 -j ACCEPT #iptables -A INPUT -p tcp -m multiport --source-port 22,53,80,110 #iptables -A INPUT -p tcp -m multiport --destination-port 22,53,80,110 #iptables -A INPUT -p tcp -m multiport --port 22,53,80,110 被动(Passive)FTP连接模式 #iptables -A INPUT -p tcp --sport 1024: --dport
规则匹配举例: #iptables -A INPUT -p tcp #iptables -A INPUT -p ! tcp #iptables -A INPUT -s 192.168.0.1 #iptables -A INPUT -s 192.168.0.0/24 #iptables -A FORWARD -s ! 192.168.0.1 #iptables -A FORWARD -s ! 192.168.0.0/24 #iptables -A INPUT -i eth0 #iptables -A FORWARD -o eth0 #iptables -A FORWARD -o ppp+ #iptables -A INPUT -p tcp --sport www #iptables -A INPUT -p tcp --sport 80 #iptables -A INPUT -p udp --sport 53 #iptables -A INPUT -p udp --dport 53 #iptables -A INPUT -p tcp --dport ! 22 #iptables -A INPUT -p tcp --sport 22:80 #iptables -A INPUT -p icmp --icmp-type 8 以下两句实现IP碎片的攻击。 #iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.2.100 --dport 80 -j ACCEPT #iptables -A FORWARD -f -s 192.168.1.0/24 -d 192.168.2.100 -j ACCEPT #iptables -A INPUT -p tcp -m multiport --source-port 22,53,80,110 #iptables -A INPUT -p tcp -m multiport --destination-port 22,53,80,110 #iptables -A INPUT -p tcp -m multiport --port 22,53,80,110 被动(Passive)FTP连接模式 #iptables -A INPUT -p tcp --sport 1024: --dport
相关阅读 更多 +