学习啦 > 学习电脑 > 电脑安全 > 防火墙知识 >

linux防火墙iptables规则的查看删除方法

时间: 加城1195 分享

  防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。本文介绍了如何对linux防火墙iptables规则进行查看、添加、删除和修改的操作,大家可以参考一下

  方法步骤

  1、查看

  iptables -nvL --line-number

  -L 查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数

  -n 不对ip地址进行反查,加上这个参数显示速度会快很多

  -v 输出详细信息,包含通过该规则的数据包数量,总字节数及相应的网络接口

  –-line-number 显示规则的序列号,这个参数在删除或修改规则时会用到

  2、添加

  添加规则有两个参数:-A和-I。其中-A是添加到规则的末尾;-I可以插入到指定位置,没有指定位置的话默认插入到规则的首部。

  当前规则:

  [root@test ~]# iptables -nL --line-number

  Chain INPUT (policy ACCEPT)

  num target prot opt source destination

  1 DROP all -- 192.168.1.1 0.0.0.0/0

  2 DROP all -- 192.168.1.2 0.0.0.0/0

  3 DROP all -- 192.168.1.4 0.0.0.0/0

  添加一条规则到尾部:

  ?

  1

  [root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP

  再插入一条规则到第三行,将行数直接写到规则链的后面:

  ?

  1

  [root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP

  查看:

  [root@test ~]# iptables -nL --line-number

  Chain INPUT (policy ACCEPT)

  num target prot opt source destination

  1 DROP all -- 192.168.1.1 0.0.0.0/0

  2 DROP all -- 192.168.1.2 0.0.0.0/0

  3 DROP all -- 192.168.1.3 0.0.0.0/0

  4 DROP all -- 192.168.1.4 0.0.0.0/0

  5 DROP all -- 192.168.1.5 0.0.0.0/0

  可以看到192.168.1.3插入到第三行,而原来的第三行192.168.1.4变成了第四行。

  3、删除

  删除用-D参数

  删除之前添加的规则(iptables -A INPUT -s 192.168.1.5 -j DROP):

  ?

  1

  [root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP

  有时候要删除的规则太长,删除时要写一大串,既浪费时间又容易写错,这时我们可以先使用–line-number找出该条规则的行号,再通过行号删除规则。

  [root@test ~]# iptables -nv --line-number

  iptables v1.4.7: no command specified

  Try `iptables -h' or 'iptables --help' for more information.

  [root@test ~]# iptables -nL --line-number

  Chain INPUT (policy ACCEPT)

  num target prot opt source destination

  1 DROP all -- 192.168.1.1 0.0.0.0/0

  2 DROP all -- 192.168.1.2 0.0.0.0/0

  3 DROP all -- 192.168.1.3 0.0.0.0/0

  删除第二行规则

  [root@test ~]# iptables -D INPUT 2

  4、修改

  修改使用-R参数

  先看下当前规则:

  [root@test ~]# iptables -nL --line-number

  Chain INPUT (policy ACCEPT)

  num target prot opt source destination

  1 DROP all -- 192.168.1.1 0.0.0.0/0

  2 DROP all -- 192.168.1.2 0.0.0.0/0

  3 DROP all -- 192.168.1.5 0.0.0.0/0

  将第三条规则改为ACCEPT:

  ?

  1

  [root@test ~]# iptables -R INPUT 3 -j ACCEPT

  再查看下:

  [root@test ~]# iptables -nL --line-number

  Chain INPUT (policy ACCEPT)

  num target prot opt source destination

  1 DROP all -- 192.168.1.1 0.0.0.0/0

  2 DROP all -- 192.168.1.2 0.0.0.0/0

  3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

  第三条规则的target已改为ACCEPT。

  5、永久生效

  service iptables save

  service iptables restart

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

  二、以最小的权限安装所有的访问规则。

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验每项防火墙的更改。

  在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。


linux防火墙iptables规则的查看删除方法相关文章:

1.linux怎么查看防火墙是否开启

2.linux怎么关闭iptables linux如何关闭防火墙

3.linux如何查看防火墙是否开启

4.检查linux防火墙是否开启的方法

5.Linux关闭防火墙的方法 Linux怎么关闭防火墙

4041704