skill——iptables(三)
匹配條件
一:-s 源地址:指定 ip 時可用 "," 隔開,指定多個;也可以指定網段,用 "!" 取反
註意:取反表示報文源地址 IP 不為 192.168.1.103 即滿足條件,執行相應的動作
實例如下:
二:-d 目標地址
註意:
1. 源地址表示報文從哪裏來,目標地址表示報文要到哪裏去,當目標主機有兩塊或以上網卡時,示例如下
2. 上面說到 -s 的使用方法 -d 同樣適用
案例一:
指定來 80.174 網卡拒絕接收來自 80.138 的報文
接著我們在 192.168.80.138 的機器中檢查下
可以看到 80.138 可以 ping 通 80.144 的 ip 地址,但被 80.174 拒絕了 “目標端口不可到達”
三:-p 協議類型,指定需要匹配的協議類型
註意:
1. ssh 協議的傳輸層協議屬於 tcp 協議類型,ping 命令使用 icmp 協議
2. Centos6 中,-p 支持 tcp、udp、udplite、icmp、esp、ah、sctp
3. Centos7 中,-p 支持 tcp、udp、udplite、icmp、esp、ah、sctp、icmpv6、mh
4. 當不使用 -p 時,默認表示要匹配所有類型,與 -p all 效果相同
案例二:拒絕來自 138 的 tcp 類型的請求
在 192.168.80.138 的機器中測試
四:網卡接口
-i:匹配報文是從哪塊網卡流入本機的(了解)
-o:匹配報文是從哪塊網卡流入本機的(了解)
數據包從 prerouting 鏈流入 input 鏈 與 forward 鏈
數據包從 output 鏈 與 forward 鏈 經 postouting 鏈流出
所以:-i 用於 prerouting input forward 鏈;-o 用於 output forward postouting 鏈
案例三:
-i 與 -o 舉例
擴展匹配條件
一: tcp、multiport 擴展模塊
選項 | 說明 |
---|---|
tcp 模塊 | 當 -p 指定 tcp 協議時,-m 可以將其省略掉 |
-m | 指定擴展模塊 |
--dport (tcp 擴展模塊) | 目標端口 |
--sport (tcp 擴展模塊) | 源端口 |
multiport 模塊 | 同時指定多個離散端口 |
1. -p?tcp?-m?tcp?--sport?用於匹配 tcp 協議報文的源端口,可以使用 ":" 指定一個連續的端口範圍
2. -p 與 -m 並不沖突,因為 -m 指定擴展模塊的名稱 -p 指定報文的協議,只不過是兩者名字碰巧一樣
3. 在不使用 -m 時,會默認使用與 -p 指定協議名相同的模塊
4. --dport 針對端口可以使用的功能,--sport 同樣適用,如:(:20)、(20:80)、(20:80)
案例四:
tcp 擴展模塊舉例
1)拒絕來自 101 的 ssh 請求
iptables?-I?INPUT?-s?192.168.1.101?-p?tcp?-m?tcp?--sport?22?-j?REJECT
2)拒絕來自 101 的 tcp協議的請求,拒絕的端口範圍為:22 - 25 端口
iptables?-I?INPUT?-s?192.168.1.101?-p?tcp?-m?tcp?--dport?22:25?-j?REJECT
3)拒絕來自 101 的 tcp協議的請求,拒絕的端口範圍為:0 - 22 端口
iptables -I?INPUT?-s?192.168.1.101?-p?tcp?-m?tcp?--dport?:22?-j?REJECT
4)拒絕來自 101 的 tcp協議的請求,拒絕的端口範圍為:80 - 65535 端口
iptables?-I?INPUT?-s?192.168.1.101 -p?tcp?-m?tcp?--dport?80:?-j?REJECT
5)拒絕來自 101 的 tcp協議的請求,拒絕的端口範圍為:不是 22 端口
iptables?-I?INPUT?-s?192.168.1.101?-p?tcp?-m?tcp?!?--sport?22?-j?ACCEPT
案例五:
multiport 擴展模塊舉例
1)使用 multiport 模塊 指定 拒絕 101,102 兩個端口
iptables?-l INPUT?-s?192.168.1.101?-p?udp?-m?multiport?--sports?101,102?-j?REJECT
2)使用 multiport 模塊 指定 拒絕 22,80 兩個端口
iptables?-I?INPUT?-s?192.168.1.101?-p?tcp?-m?multiport?--dports?22,80?-j?REJECT
3)使用 multiport 模塊 指定 拒絕除 22,80 兩個端口以外的端口
iptables?-I?INPUT?-s?192.168.1.101 -p?tcp?-m?multiport?!?--dports?22,80?-j?REJECT
4)使用 multiport 模塊 指定 拒絕 80 - 88 範圍內的端口
iptables?-I?INPUT?-s?192.168.1.101?-p?tcp?-m?multiport?--dports?80:88?-j?REJECT
5)使用 multiport 模塊 指定 拒絕 22端口、80 - 88 範圍內的端口
iptables?-I?INPUT?-s?192.168.1.101?-p?tcp?-m?multiport?--dports?22,80:88?-j?REJECT
tcp 擴展模塊之 --tcp-flags
--tcp-flags:指 tcp 頭中的標誌位,可以用此擴展匹配,去匹配 tcp 報文的頭部的標識位,然後根據標識位實現控制的功能
使用方法如下:
iptables?-I?INPUT?-p?tcp?-m?tcp?--dport?22?--tcp-flags?SYN,ACK,FIN,RST,URG,PSH?SYN?-j?REJECT
iptables?-I?INPUT?-p?tcp?-m?tcp?--dport?22?--tcp-flags?ALL?SYN?-j?REJECT
其中 tcp 擴展模塊專門提供了一個可以匹配 " 第一次握手 " 的選項:**--syn**
iptables?-t?filter?-I?INPUT?-p?tcp?-m?tcp?--dport?22?--syn?-j?REJECT
**註意:--syn 相當於 --tcp-flags?SYN,RST,ACK,FIN?SYN**
二: iprange、string、time、connlimit、limit 擴展模塊
1. iprange 指定一段連續的 IP 地址範圍(-s 與 -d 無法指定一段連續的 IP 地址範圍)
--src-range:匹配報文的源地址所在範圍
--dst-range:匹配報文的目標地址所在範圍
案例六:
指定一段連續的 IP 地址
2. string 匹配字符串,即包含對應的字符串,則匹配成功執行相應動作
--algo:指定匹配的算法(bm/kmp)二者必須選其一
--string:指定需要匹配的字符串
案例七:
匹配字符串 “It works!” 字符串,執行 REJTCT 動作
下面是 Apache 的展示頁
規則如下,結果再次訪問時未響應
3. time 指定時間範圍
擴展條件 | 說明 |
---|---|
--timestart | 指定時間範圍的開始時間,不可取反 |
--timestop | 指定時間範圍的結束時間,不可取反 |
--weekdays | 指定 "星期幾" ,可取反 |
--monthdays | 指定 "幾號" ,可取反 |
--datestart | 指定日期範圍的開始時間,不可取反 |
--datestop | 指定日期範圍的結束時間,不可取反 |
案例八:
time 擴展模塊舉例
1)早上 9 點至晚上 7 點不可以瀏覽網頁
iptables?-I?OUTPUT?-p?tcp?--dport?80?-m?time?--timestart?09:00:00?--timestop?19:00:00?-j?REJECT
iptables?-I?OUTPUT?-p?tcp?--dport?443?-m?time?--timestart?09:00:00?--timestop?19:00:00?-j?REJECT
2)周六、日不可以瀏覽網頁
iptables?-I?OUTPUT?-p?tcp?--dport?80??-m?time?--weekdays?6,7?-j?REJECT
3)每月的 22、23 不可以瀏覽網頁
iptables?-I?OUTPUT?-p?tcp?--dport?80??-m?time?--monthdays?22,23?-j?REJECT
4)每月的除了 22、23 不可以瀏覽網頁
iptables?-I?OUTPUT?-p?tcp?--dport?80??-m?time?!?--monthdays?22,23?-j?REJECT
5)周六、日的早上 9 點至晚上 7 點不可以瀏覽網頁
iptables?-I?OUTPUT?-p?tcp?--dport?80??-m?time?--timestart?09:00:00?--timestop?18:00:00?--weekdays?6,7?-j?REJECT
6)每月的 22-28 的星期五不可以瀏覽網頁
iptables?-I?OUTPUT?-p?tcp?--dport?80??-m?time?--weekdays?5?--monthdays?22,23,24,25,26,27,28?-j?REJECT
7)2018-12-24 至 2018-12-27 不可以瀏覽網頁
iptables?-I?OUTPUT?-p?tcp?--dport?80??-m?time?--datestart?2018-12-24?--datestop?2018-12-27?-j?REJECT
4. connlimit 限制 IP 並發連接數
擴展條件 | 說明 |
---|---|
--connlimit-above | 單獨使用此選項時,表示限制每個 IP 的連接數量 |
--connlimit-mask | 不可以單獨使用,在使用 --connlimit-above 選項時,配合此選項,表示限制 某類 IP 段內一定數量的 IP 連接數 |
案例九:
connlimit 擴展模塊舉例
1)每個 IP 地址最多只能占用兩個 ssh 鏈接遠程到服務端(不指定 IP 即表示所有 IP)
iptables?-I?INPUT?-p?tcp?--dport?22?-m?connlimit?--connlimit-above?2?-j?REJECT
2)在 C 類網段中,最多同時有 20 個 ssh 客戶端連接到服務器
iptables?-I?INPUT?-p?tcp?--dport?22?-m?connlimit?--connlimit-above?20?--connlimit-mask?24?-j?REJECT
3)在 C 類網段中,最多同時有 10 個 ssh 客戶端連接到服務器
iptables?-I?INPUT?-p?tcp?--dport?22?-m?connlimit?--connlimit-above?10?--connlimit-mask?27?-j?REJECT
5. limit 擴展模塊
limit 限制 "報文到達速率",即限制單位時間內流入包的數量
擴展條件 | 說明 |
---|---|
--limit-burst | 參考 " 令牌桶 " 算法,指定令牌桶中令牌的最大數量 |
--limit | 參考 " 令牌桶 " 算法,指定令牌桶中令牌生成的頻率,時間單位有:/second、/minute、/hour、/day |
案例十:
當外部主機對本機進行 ping 操作時,本機沒 6 秒放行一個包
iptables?-t?filter?-I?INPUT?-p?icmp?-m?limit?--limit-burst?3?--limit?10/minute?-j?ACCEPT
iptables?-t?filter?-A?INPUT?-p?icmp?-j?REJECT
skill——iptables(三)