iptables四表五链

本文收录于微信公众号「 LinuxOK 」,ID为:Linux_ok,关注公众号第一时间获取更多技术学习文章。

如下是具有双网卡的Linux服务器,数据入口网卡是eth0,数据出口网卡是eth1
这里写图片描述
而Linux防火墙的工作区域为下图中的绿色阴影部分(防火墙的概念这里不赘述):
这里写图片描述
Linux系统中防火墙功能的两大角色:iptablesnetfilter。iptables是Linux系统下应用层内置控制防火墙的工具,netfilter则是防火墙功能的具体实现,是内核空间的功能模块。所谓的iptables“控制”防火墙,就是用户利用iptables将防火墙规则设置给内核的netfilter功能模块,这中间涉及“四表五链”:
这里写图片描述
“四表五链”其实是对用户设置规则的管理,是看待用户设置的规则的两个维度。举个例子,看图中深蓝色箭头的数据流向,数据包要到达用户层,需要经过PREROUTING链(路由前链),INPUT链(输入链),在这个链路中存放着用户设置的规则,这些规则根据功能不同又会被分组存放在RAW表、Mangle表和NAT表中。当数据包抵达PREROUTING链时,netfilter程序会依次从RAW表、Mangle表和NAT表中取出针对PREROUTING链的用户规则并执行相应操作;同理,INPUT链上的规则也会被分组存放在Mangle表和Filter表中,netfilter程序会依次从这两个表中取出针对INPUT链设置的用户规则并执行相应操作。(特别强调,转发的数据包不经过 OUTPUT 链)

其他链同理。

这里需要强调的一点是FORWARD链,它是转发链,也就是说只有在网卡个数**>=2的系统中才具有的功能:开启系统转发功能后,当网络层发现数据包并非发给本机时会从另一网卡转发出去。中间经过FORWARD链,FORWARD链上的规则由Filter表、Mangle表读取操作。所以对于单网卡的系统中,上图应更改为:
这里写图片描述
综上,Linux将用户规则依据
功能规则所处链路位置**进行分组,“四表”存放着功能一致的规则,“五链”存放着数据包所处链路一致的规则。
这四个表分别存放什么功能的规则?如下归类:
这里写图片描述

Filter表:过滤数据包
NAT表:用于网络地址转换(IP、端口)
Mangle表:修改数据包的服务类型、TTL、并且可以配置路由实现QOS
Raw表:决定数据包是否被状态跟踪机制处理

五条链分别存放什么链路的规则?如下归类:

INPUT链——进来的数据包应用此规则链中的规则
OUTPUT链——外出的数据包应用此规则链中的规则
FORWARD链——转发数据包时应用此规则链中的规则
PREROUTING链——对数据包作路由选择前应用此链中的规则
POSTROUTING链——对数据包作路由选择后应用此链中的规则

最后附另一张“四表五链”图,该图来源自网络,相当经典:
这里写图片描述

### iptables的口诀记忆方法 iptables 是 Linux 系统中用于配置防火墙规则的强大工具,其核心概念围绕“”展开。以下是关于的记忆口诀及详细说明: #### **一、功能概述** iptables分别是: - **filter **:负责过滤数据包,决定是否允许数据包通过。 - **nat **:负责网络地址转换(NAT),主要用于端口转发和 IP 地址映射。 - **mangle **:用于修改数据包的内容或标记数据包,适用于 QoS(服务质量)控制。 - **raw **:用于指定数据包是否参与连接跟踪机制。 | 名 | 功能描述 | |---------|------------------------------------------| | filter | 过滤数据包(默认) | | nat | 网络地址转换(如端口转发、IP伪装) | | mangle | 修改数据包内容(如TTL、QoS标记) | | raw | 禁用连接跟踪 | #### **二、功能概述** 分别是: - **PREROUTING **:数据包进入路由前处理。 - **INPUT **:目标地址是本机的数据包处理。 - **FORWARD **:目标地址不是本机的数据包处理。 - **OUTPUT **:本机生成的数据包处理。 - **POSTROUTING **:数据包离开路由后处理。 | 名 | 触发条件 | |-----------------|-------------------------------------| | PREROUTING | 数据包到达网卡后立即触发 | | INPUT | 数据包的目标地址是本机 | | FORWARD | 数据包的目标地址不是本机 | | OUTPUT | 数据包由本机生成 | | POSTROUTING | 数据包即将离开本机 | #### **三、记忆口诀** 为了方便记忆 iptables,可以使用以下口诀: - **口诀**: **过(filter)、转(nat)、改(mangle)、生(raw)** - “过”代 filter ,用于过滤数据包。 - “转”代 nat ,用于地址转换。 - “改”代 mangle ,用于修改数据包内容。 - “生”代 raw ,用于控制数据包是否参与连接跟踪。 - **口诀**: **进前(PREROUTING)、入内(INPUT)、转发(FORWARD)、出外(OUTPUT)、走后(POSTROUTING)** - “进前”示数据包在进入路由前触发 PREROUTING 。 - “入内”示目标地址为本机的数据包触发 INPUT 。 - “转发”示目标地址非本机的数据包触发 FORWARD 。 - “出外”示本机生成的数据包触发 OUTPUT 。 - “走后”示数据包离开路由后触发 POSTROUTING 。 #### **、实际应用示例** 以下是一个简单的端口转发规则,展示如何结合 nat 和 PREROUTING 实现外网访问公网 IP:8080 转发到内网服务器 192.168.1.100:80[^2]: ```bash iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to 192.168.1.100:80 ``` #### **、总结** 通过以上口诀,用户可以快速记住 iptables及其功能。此外,理解每个的具体应用场景对于实际操作至关重要。 ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值