设为首页 收藏本站
查看: 737|回复: 0

[经验分享] IPTABLS命令详解及使用

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-2-5 08:11:39 | 显示全部楼层 |阅读模式
iptables简介
    netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。
iptables基础
    规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作就是添加、修改和删除这些规则。
iptables和netfilter的关系:
    这是第一个要说的地方,Iptables和netfilter的关系是一个很容易让人搞不清的问题。很多的知道iptables却不知道netfilter。其实iptables只是Linux防火墙的管理工具而已,位于/sbin/iptables。真正实现防火墙功能的是netfilter,它是Linux内核中实现包过滤的内部结构。
iptables传输数据包的过程
wKiom1TR4x6jQa9nAAPCxE9M_P4806.jpg
可以简单理解为:
  • 若数据包是发送到本机,则经过PREROUTING--》INPUT;
  • 若数据包是需要本机转发,则经过PREROUTING--》FORWORD-->POSTROUTING;

3.   若数据包是本机发出的,则要经过OUTPUT--》POSTROUTING.

iptables的规则表和链:
    表(tables)提供特定的功能,iptables内置了4个表,即filter表、nat表、mangle表和raw表,分别用于实现包过滤,网络地址转换、包重构(修改)和数据跟踪处理。
   链(chains)是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一条或数条规则。当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合链中任一条规则,iptables就会根据该链预先定义的默认策略来处理数据包。
四张表和五个链的关系图: wKioL1TR5nCxa79oAAI1iBVo_Gw687.jpg
规则表与链的关系
1.filter表——三个链:INPUT、FORWARD、OUTPUT
作用:过滤数据包  内核模块:iptables_filter.
2.Nat表——三个链:PREROUTING、POSTROUTING、OUTPUT
作用:用于网络地址转换(IP、端口) 内核模块:iptable_nat
3.Mangle表——五个链:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD
作用:修改数据包的服务类型、TTL、并且可以配置路由实现QOS内核模块:iptable_mangle(别看这个表这么麻烦,咱们设置策略时几乎都不会用到它)
4.Raw表——两个链:OUTPUT、PREROUTING
作用:决定数据包是否被状态跟踪机制处理  内核模块:iptable_raw
表的一般顺序:Raw——mangle——nat——filter。

iptables命令和规则写法:如图
wKiom1TR55iyu_hfAAF_1K3nNVU340.jpg
wKioL1TR6IOjHHxfAAJWslSskq4095.jpg
关于添加/除去/编辑规则的命令的一般语法如下:
iptables [-t table] command [match] [target]

一条iptables规则包含如下4个基本元素:表,命令,匹配,目标。
iptables
    -N:创建新的链
    -X:删除链
    -F:清空链上的规则
    -Z:计数器置零
    -P:设置默认策略
规则:

   -A:添加一条规则,在最后位置。
   -I:插入一条规则,可以指定插入为第n条。
   -R:替换一条规则,指定替换第n条。
   -D:删除一条规则。
匹配条件:
   基本匹配:
     -s:源地址
     -d:目标地址
     -p:指定协议(tcp|udp|icmp)
     -i:指定数据流入接口,只能在前半段的链上。(prerouting|input|forword)
     -o:指定数据流出接口,在后半段的链上。(forword|output|postrouting)
   扩展匹配:
     隐式扩展:
       若限定-p udp  --dport
                     --sport
       若限定-p tcp  --dport
                     --sport
                     --tcp-flags 检查tcp链接的标志位       包括这些(URG,ACK,SYN,FIN,RST,PSH,ALL,NONE)。
           --syn  匹配第一次握手syn=1的状态,也可写为
                    --tcp-flags ACK,SYN,FIN,RST SYN
      若限定-p icmp  --icmp-flags

     显示扩展:

        -m state

        -m muliport


特别说明:
iptables虽然也有服务脚本,但是它并不是服务,脚本的作用是把写入的规则全部启用。

服务脚本在 /etc/rc.d/init.d/iptables.
脚本配置文件  /etc/sysconfig/iptables-config.
规则保存位置  /etc/sysconfig/iptables





运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-41954-1-1.html 上篇帖子: Linux中SSH远程连接设置 下篇帖子: Centos 源代码以及编译过程
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表