个人工具

UbuntuHelp:IptablesHowTo/zh

来自Ubuntu中文

Delphis讨论 | 贡献2007年7月31日 (二) 21:11的版本

跳转至: 导航, 搜索
  • 1 Iptables基础 如何在Ubuntu Server版上实施iptables
    • 1.1 基本命令
    • 1.2 允许建立会话
    • 1.3 在指定端口上允许入站流量
    • 1.4 阻断流量
    • 1.5 编辑iptables
    • 1.6 日志记录
    • 1.7 保存iptables
    • 1.8 配置启动时自动加载规则
    • 1.9 提示
      • 1.9.1 如果你在一个已有规则上手动编辑iptables
      • 1.9.2 使用iptables-save/restore来测试规则
      • 1.9.3 更详细的日志记录
      • 1.9.4 禁用防火墙
    • 1.10 通过GUI界面程序简单配置
    • 1.11 更多信息
    • 1.12 致谢


Iptables基础 如何在Ubuntu Server版上实施iptables

iptables 是一个安装在Ubuntu Server上的默认防火墙。在正常的ubuntu安装过程中,iptables是被安装上了的,但是它默认允许所有的流量(不管防火墙是否是无效的)。

关于iptables有价值的信息很多,但是大多都描述的很复杂。如果你想做些基本的配置,下面的 How To 很适合你。

基本命令

键入:

# iptables -L

列出您当前iptables中在规则。如果您是刚刚建立您的服务器,那么可能此时还没有任何规则,而且您应该看到如下:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

允许建立会话

我们可以允许建立会话来接受流量:

# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


在指定端口上允许入站流量

阻断所有流量您也可以启动系统,但是您可能正在通过SSH工作,所有在您阻断其他流量前有必要允许SSH流量。

为了在22端口号(默认的SSH端口)上的允许流量入站,您可以告诉iptables允许您的网卡接受所有的目的端口为22的TCP流量。

# iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT

特别的,这将向表中追加(-A)INPUT规则,允许目的端口号为SSH的所有流量进入接口(-i) eth0,以便iptables完成跳转(-j)或动作:ACCEPT

让我们核对下这些规则:(这里仅显示了少数行,您应该看到更多)

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh

现在,让我们允许所有的web流量

# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT

检查我们现有的规则

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www

我们已经指定SSH和web端口为允许通过的TCP流量,但是因为我们还没阻断任何流量,所以到目前为止所有的流量仍然可以进入。


阻断流量

一旦一条规则对一个包进行了匹配,其他规则不再对这个包有效。因为我们的规则首先允许SSH和WEB流量,所以只要我们阻断所有流量的规则紧跟其后,我们依然能接受我们感兴趣的流量。我们要做的仅仅是把阻断所有流量的规则放在最后,所以我们需要再次用到它。

# iptables -A INPUT -j DROP
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
DROP       all  --  anywhere             anywhere

因为我们刚才没有指定一个接口或一个协议,所以除了web和ssh流量外其他任何流量都会被阻断。


编辑 iptables

到目前为止我们设置过程中唯一的问题是回环端口(loopbakc)也被阻断了。我们本可以通过指定 -i eth0 来仅仅丢弃eth0上的数据包,但我们也可以为回环端口(loopback)添加一条规则。如果我们追加这条规则,这将太晚了----因为所有的流量已经被丢弃。我们必须插入这条跪着到第4行。

# iptables -I INPUT 4 -i lo -j ACCEPT
# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere

最后2行看起来几乎一样,因此我们可以让iptables列的更详细些。

# iptables -L -v

保存 iptables

如果你现在要重新启动机器的话,你的iptables配置将会消失。为了不用每次重新启动时敲入这些命令,你可以保存你的配置,让它在系统启动时自动启动。你可以通过iptables-saveiptables-restore命令来保存配置。