iptables 基础应用 个人理解

iptables
iptables:包过滤防火墙


firewall:防火墙,隔离工具:工作于主机或网络边缘,对于进出本主机或网络的报文根据事先定义好的检查规则做匹配检测,对于能够被规则所匹配到的报文做出相应处理的组件:
主机防火墙
网络防火墙


入侵检测系统(IDS):


·网络入侵检测系统  NIDS


·主机入侵检测系统  HIDS


对于IDS常用的检测服务有:snort等


入侵防御系统(IPS),比如蜜罐


部署一套入侵检测系统是非常麻烦的,因为必须检测网络任意一个位置


对于IPS常用的检测服务有: tripwire 等


ipfw


ipchains


iptables/netfilter
framework(内核中的网络报文过滤或处理框架):netfilter
hook function(钩子函数)
rule utils(规则管理工具):iptables


表功能:
filter:过滤,防火墙:
nat:网络地址转换(network address teanslation)
mangle:拆解报文,做出修改,封装报文
raw:关闭nat表上启用的连接追踪机制
链(内置):
PREOUTING:路由角色发生之前
INPUT:
FORWARD:转发
OUTPUT:
POSTROUTING:路由角色发生之后


PREOUTING,POSTROUTING:是tcp/ip协议栈上的功能


流入:PREOUTING --> INPUT
流出:OUTPUT --> POSTROUTING
转发:PREOUTING --> FORWARD --> POSTROUTING


表各功能的分别实现:
filter:INPUT,FORWARD,OUTPUT
nat:PREOUTING(DNAT),OUTPUT,POSTROUTING(SNAT)
mangle:PREOUTING,INPUT,FORWARD,OUTPUT,POSTROUTING
raw:PREOUTING,OUTPUT


路由发生时刻:
报文进入本机后
判断目标主机
报文发出之前
判断经由那个接口送往下一跳


iptables:四表五链
添加规则时的考量点:
(1)要实现那种功能,判断添加在那张表
(2)报文流经的路径,判断添加在那个链上


链:链上规则次序,即为检查次序,因此隐含一定的法则
(1)同类规则(访问同一应用),匹配范围小的放上面
(2)不同类规则(访问不同应用),匹配到报文频率较大的放上面
(3)将那些可由一条规则描述的多个规则合并为一个
(4)设置默认策略


功能的优先级次序:raw --> mangle --> nat --> filter


规则:
组成部分:报文的匹配条件,匹配到之后的处理动作
匹配条件:根据协议报文特征指定
基本匹配条件
扩展匹配条件
处理动作:
内建处理机制
自定义处理机制


注意:报文不会经过自定义链,只能在内置链上通过规则进行引用后生效


iptables:规则管理工具
添加、修改、删除、显示等:


规则和链有计数器:
pkgs:由规则或链所匹配到的报文的个数
bytes:由规则或链匹配到的所有报文大小之和


iptables命令:


       iptables [-t table] {-A|-D} chain rule-specification


       iptables [-t table] -I chain [rulenum] rule-spec
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值