Erweiterung |
Beschreibung |
Syntax/ Beispiel |
TCP | ||
--source-port, --sport | Quellport des Paketes. Es
können die Namen oder Portadressen verwendet werden, |
-p
tcp --sport 22 -p tcp --sport ftp -p tcp -m tcp --sport 80 |
--destination-port, --dport | Zielport des Paketes | -p
tcp --dport ssh -p tcp --sport 80 -p tcp -m tcp --dport 22 |
--tcp-flags |
Erlaubt es nach
bestimmten TCP-Flags zu suchen |
|
--syn |
Abkürzung für --tcp-flags SYN,RST,ACK SYN.
Bewirkt, daß die Regel nur solche Pakete behandelt, deren SYN-Bit gesetzt und deren ACK- und FIN-Bit nicht gesetzt ist. Dabei
handelt es sich um Pakete, die TCP-Verbindungen aufzubauen versuchen.
|
--sync |
--tcp-option |
||
UDP | ||
--source-port, --sport | s.o. |
-p
udp --sport 22 -p udp -m udp --sport 80 |
--destination-port, --dport | s.o. |
-p
udp --dport 22 -p udp -m udp --dport 80 |
ICMP | ||
--icmp-type |
OFFEN |
|
Weitere |
(Aufruf mit iptables --match ERWEITERUNG PARAMETER) |
|
-m limit --limit |
Hiermit
kann festgelegt werden wie oft eine Regel 'reagieren' soll. Dies ist
besonders bei Log-Einträgen nützlich. Als EIntrag gilt eine
Zahl mit folgendem Typ: '/second', '/minute', '/hour', oder
'/day' |
-m
limit --limt 5/minute |
-m mac --mac-source |
Erlaubt es eine
Regel auf MAC-Adressen zu spezifizieren |
-m
mac --mac-source 00:00:39:AC:09 |
-m state --state |
Dieser
Parameter ermöglicht auf den Zustand des Paketes zu reagieren. Es
gibt folgende Paketzustände: NEW:
ein Paket, das eine neue Verbindung aufbaut
ESTABLISHED: ein Paket, das zu einer bereits existierenden Verbindung gehoert RELATED: ein Paket, das verwandt mit, aber nicht Teil von einer bestehenden Verbindung ist. Oder ein ICMP Fehler oder ein Paket, das eine FTP Datenverbindung aufbaut INVALID: ein Paket, das nicht identifiziert werden konnte |
-m state --state NEW |
-m time --timestart -m time --timestop ... |
Mit diesem Modul können
Regeln festgelegt werden, die nur zu bestimmten Tageszeiten greifen.
Details siehe man iptables |
# Erstelle eine Kette mit dem Namen 'log-drop'
iptables -N log-drop
# zuerst wird ins Logbuch geschrieben (max. 6 Einträge/Minute)Um die Kette zu benutzen muss in einer der Standardketten das Paket an sie übergeben werden:
iptables -A log-drop -j LOG -m limit --limit 6/minute
# dann wird das Paket verworfen
iptables -A log-drop -j DROP
# SSH-Anfragen
iptables -A INPUT -p tcp --dport ssh -i ppp0 -j log-drop
# FTP-Anfragen
iptables -A INPUT -p tcp --dport ftp -i ppp0 -j log-drop
# Regeln löschen (oder mit -R ändern), die die Kette als Ziel haben
iptables -D INPUT -p tcp --dport ssh -i ppp0 -j log-drop
iptables -D INPUT -p tcp --dport ftp -i ppp0 -j log-drop
# Kette leeren
iptables -F log-drop
# Kette löschen
iptables -X log-drop
# alle Regeln löschen
iptables -F
# alle Ketten löschen
iptables -X