iptables

iptables简介

netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。

iptables基础

规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。

当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作就是添加、修改和删除这些规则。

链(chains)是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一条或数条规则。当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合链中任一条规则,iptables就会根据该链预先定义的默认策略来处理数据包。

表(tables)提供特定的功能,iptables内置了4个表,即filter表、nat表、mangle表和raw表,分别用于实现包过滤,网络地址转换、包重构(修改)和数据跟踪处理。
Iptables表、链、规则

这里写图片描述

iptables传输数据包的过程

当一个数据包进入网卡时,它首先进入PREROUTING链,内核根据数据包目的IP判断是否需要转送出去。

如果数据包就是进入本机的,它就会沿着图向下移动,到达INPUT链。数据包到了INPUT链后,任何进程都会收到它。本机上运行的程序可以发送数据包,这些数据包会经过OUTPUT链,然后到达POSTROUTING链输出。

如果数据包是要转发出去的,且内核允许转发,数据包就会如图所示向右移动,经过FORWARD链,然后到达POSTROUTING链输出。
这里写图片描述

iptables命令格式

iptables的命令一般的格式如下
iptables [-t table] 命令 [chain] [rules] [-j target]

table	指定表明
命令		对链的操作命令
chain	链名
rules	规则
target	动作如何进行
  • table
    表选项用于指定命令应用于哪个iptables内置表,iptables内置包括filter表、nat表、mangle表和raw表。

  • 命令

 命令                      说明
-P | --policy	<链名>     定义默认策略
-L | --list		<链名>     查看iptables规则列表
-A | --append	<链名>     在规则列表的最后增加1条规则
-I | --insert	<链名>     在指定的位置插入1条规则
-D | --delete	<链名>     从规则列表中删除1条规则
-R | --replace	<链名>     替换规则列表中的某条规则
-F | --flush	<链名>     删除表中所有规则
-Z | --zero		<链名>     将表中数据包计数器和流量计数器归零
  • 匹配选项
匹配                                     说明
-i | --in-interface		<网络接口名>	数据包从哪个网络接口进
-o | --out-interface	<网络接口名>	数据包从哪块网络接口出
-p | --proto	<协议类型>		指定数据包匹配的协议
-s | --source	<源地址或子网>	指定数据包匹配的源地址
-d | --destination	<目标地址或子网>	指定数据包匹配的目标地址
--sport	<源端口号>	指定数据包匹配的源端口号,可以使用“起始端口号:结束端口号”的格式指定一个范围的端口
--dport	<目标端口号>		指定数据包匹配的目标端口号,可以使用“起始端口号:结束端口号”的格式指定一个范围的端口
  • target
动作        说明
ACCEPT		接受数据包
DROP		丢弃数据包
REDIRECT	与DROP基本一样,区别在于它除了阻塞包之外,还向发送者返回错误信息。
SNAT		源地址转换,即改变数据包的源地址
DNAT		目标地址转换,即改变数据包的目的地址
MASQUERADE	IP伪装,即是常说的NAT技术,MASQUERADE只能用于ADSL等拨号上网的IP伪装,也就是主机的IP是由ISP分配动态的;如果主机的IP地址是静态固定的,就要使用SNAT
LOG			日志功能,将符合规则的数据包的相关信息记录在日志中,以便管理员的分析和排错

iptables的语法

  • 定义默认策略
    当数据包不符合链中任一条规则时,iptables将根据该链预先定义的默认策略来处理数据包,默认策略的定义格式如下。
    iptables [-t表名] <-P> <链名> <动作> ?
    参数说明如下
    **[-t表名]:**指默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表。
    **<-P>:**定义默认策略。
    **<链名>:**指默认策略将应用于哪个链,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING。
    **<动作>:**处理数据包的动作,可以使用ACCEPT(接受数据包)和DROP(丢弃数据包)。

  • 查看iptables规则
    查看iptables规则的命令格式为:
    iptables [-t表名] <-L> [链名]
    参数说明如下
    **[-t表名]:**指查看哪个表的规则列表,表名用可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认查看filter表的规则列表。
    **<-L>:**查看指定表和指定链的规则列表。
    **[链名]:**指查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING,如果不指明哪个链,则将查看某个表中所有链的规则列表。

  • 增加、插入、删除和替换规则
    相关规则定义的格式为:

iptables  [-t表名]  <-A | I | D | R> 链名 [规则编号] [-i | o 网卡名称] [-p 协议类型] [-s 源IP地址 | 源子网] [--sport 源端口号] [-d目标IP地址 | 目标子网] [--dport目标端口号] <-j动作>

参数说明如下
**[-t表名]:**定义默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表。
**-A:**新增加一条规则,该规则将会增加到规则列表的最后一行,该参数不能使用规则编号。
**-I:**插入一条规则,原本该位置上的规则将会往后顺序移动,如果没有指定规则编号,则在第一条规则前插入。
**-D:**从规则列表中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除。
**-R:**替换某条规则,规则被替换并不会改变顺序,必须要指定替换的规则编号。
**<链名>:**指定查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING。
**[规则编号]:**规则编号用于插入、删除和替换规则时用,编号是按照规则列表的顺序排列,规则列表中第一条规则的编号为1。
**[-i | o 网卡名称]:**i是指定数据包从哪块网卡进入,o是指定数据包从哪块网卡输出。网卡名称可以使用ppp0、eth0和eth1等。
**[-p 协议类型]:**可以指定规则应用的协议,包含TCP、UDP和ICMP等。
**[-s 源IP地址 | 源子网]:**源主机的IP地址或子网地址。
**[–sport 源端口号]:**数据包的IP的源端口号。
**[-d目标IP地址 | 目标子网]:**目标主机的IP地址或子网地址。
**[–dport目标端口号]:**数据包的IP的目标端口号。
**<-j动作>:**处理数据包的动作,各个动作的详细说明可以参考前面的说明。

  • 清除规则和计数器
    在新建规则时,往往需要清除原有的、旧的规则,以免它们影响新设定的规则。如果规则比较多,一条条删除就会十分麻烦,这时可以使用iptables提供的清除规则参数达到快速删除所有的规则的目的。
    定义参数的格式为:
    iptables [-t表名] <-F | Z>
    参数说明如下
    **[-t表名]:**指定默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表。
    **-F:**删除指定表中所有规则。
    **-Z:**将指定表中的数据包计数器和流量计数器归零。

摘录自

http://www.opsers.org/linux-home/videos/chapter-netfilter-iptables-raiders.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值