您当前的位置: 首页 > 学无止境 > 心得笔记 网站首页心得笔记
马哥linux运维学习笔记-iptables系列之常用扩展模块
发布时间:2019-03-06 18:39:56编辑:雪饮阅读()
持续ping
在windows的ping命令中-t参数可以像linux中的ping一样只要你不终止就会一直ping下去
C:\Users\Administrator>ping -t 192.168.1.11
正在 Ping 192.168.1.11 具有 32 字节的数据:
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间=1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间=10ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.1.11 的回复: 字节=32 时间<1ms TTL=64
192.168.1.11 的 Ping 统计信息:
数据包: 已发送 = 37,已接收 = 37,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 0ms,最长 = 10ms,平均 = 0ms
Control-C
^C
C:\Users\Administrator>
-D删除指定规则
[root@mail ~]# iptables -D INPUT 1
过滤请求头字符串
[root@mail ~]# iptables -I INPUT -d 192.168.1.11 -m string --algo kmp --string "h7n9" -j REJECT
-m:指定模块
--algo:指定字符串算法
--string:指定要匹配的字符串或模式
如此以来如请求地址为'http://192.168.1.11/h7n9.html'则会被拒绝
过滤响应头字符串
[root@mail ~]# iptables -I OUTPUT -s 192.168.1.11 -m string --algo kmp --string "h7n9" -j REJECT
如此以来例如某个html页面中包含"h7n9"则该页面就不会被正常访问
请求日志追踪
[root@mail ~]# iptables -I INPUT -d 192.168.1.11 -p icmp --icmp-type 8 -j LOG --log-prefix "--firewall log icmp--"
--log-prefix:指定日志前缀
然后用windows中的持续ping后,在linux中查看日志如:
[root@mail ~]# tail /var/log/messages
Mar 6 05:08:58 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27168 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=156
Mar 6 05:08:59 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27177 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=157
Mar 6 05:09:00 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27199 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=158
Mar 6 05:09:01 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27257 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=159
Mar 6 05:09:02 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27258 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=160
Mar 6 05:09:03 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27261 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=161
Mar 6 05:09:04 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27262 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=162
Mar 6 05:09:05 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27263 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=163
Mar 6 05:09:06 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27264 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=164
Mar 6 05:09:07 mail kernel: --firewall log icmp--IN=eth0 OUT= MAC=00:0c:29:c3:e1:5f:44:1c:a8:7f:e5:6f:08:00 SRC=192.168.1.5 DST=192.168.1.11 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=27266 PROTO=ICMP TYPE=8 CODE=0 ID=1 SEQ=165
关键字词:linux,iptables