iptables简介及使用


一、iptables简介

iptables有链,每一种功能都用一张表来实现,因此主要有四个功能
​​在这里插入图片描述

  • raw表:数据跟踪处理
  • mangle表:修改报文原数据
  • filter表:是默认的表,它实现防火墙,也就是包过滤的功能
  • nat表:实现网络地址转换功能

最常用的功能是防火墙和NAT •从RHEL7开始,默认的防火墙为firewalld,但是它的底层仍然调用iptables •使用iptables需先关闭firewalld防火墙,否则会有冲突

二、iptables工作原理

在这里插入图片描述

我们可以向规则链中加入很多规则,数据包进入该链时,从上向下匹配,一旦匹配就停止,开始应用规则。如果全都不匹配,则应用默认规则

三、iptables使用

防火墙filter表:

  1. 配置iptables时,不指定表,就是使用filter表
  2. 配置时不指定规则链,则配置所有链 filter的三条链

链路:

  • INPUT:数据包的目标地址是自己,则进入INPUT链
  • OUTPUT:数据包的源地址是自己,则进入OUTPUT链
  • FORWARD:数据包穿过自己,则进入FORWARD链 常用的目标操作

执行操作

  • DROP:丢弃
  • REJECT:明示拒绝
  • ACCEPT:接受

四、iptables指令格式

在这里插入图片描述

指令格式:

选项、链名 目标操作需用大写字母,其余小写

iptables [-t 表名] 选项 [链名] [条件] [-j 目标操作] 示例:
在这里插入图片描述

案例:

1.iptables -P FORWARD DROP

指令效果:默认拒绝所有数据包通过

2.iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -j ACCEPT

指令效果:放行源地址为192.168.1.0/24,访问目标地址为192.168.2.0/24的数据包

3.iptables -A FORWARD -s 192.168.3.0/24 -d 192.168.4.0/24 -p tcp -m multiport --dport 22,80,443,100:120 -j ACCEPT

指令效果:放行源地址为192.168.3.0/24,访问目标地址为192.168.4.0/24且访问目标的22、80、443、100-120的端口范围

4.iptables -I FORWARD -m iprange --src-range 192.168.4.10-192.168.4.20 --dst-range 192.168.2.30-192.168.2.60 -j REJECT

指令效果:拒绝源地址为192.168.4.10-20,访问目标地址为192.168.2.30-60的请求

注释:iprange是多ip模块,src-range是源地址范围,dst-range目标地址范围

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

⁢ 
  ⁢

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值