[iptables] iptables基础

iptables简介

netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。这些规则存储在专用的信息包过滤表中,而这些表集成在 Linux 内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。

虽然 netfilter/iptables IP 信息包过滤系统被称为单个实体,但它实际上由两个组件 netfilter 和 iptables 组成。 

netfilter 组件也称为内核空间(kernelspace),是内核的一部分,由一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的规则集。  

iptables 组件是一种工具,也称为用户空间(userspace),它使插入、修改和除去信息包过滤表中的规则变得容易。

iptables其实不是真正的防火墙,而是一个客户端代理,用户通过iptables这个代理,将用户的安全设定执行到对应的安全框架中,这个安全框架才是真正的防火墙,即netfilter。

netfilter是真正的防火墙,工作于内核空间

iptables其实是一个命令行工具,位于用户空间,用于操作netfilter。

netfilter对于挂在在相同hook点的优先级排序如上图所示。

数字越大代表优先级越高。最先匹配。

iptables包含4个表,5个链。其中表是按照对数据包的操作区分的,链是按照不同的Hook点来区分的,表和链实际上是netfilter的两个维度。

      4个表:filter,nat,mangle,raw,默认表是filter(没有指定表的时候就是filter表)。表的处理优先级:raw>mangle>nat>filter。

              filter:一般的过滤功能

              nat:用于nat功能(端口映射,地址映射等)

mangle:用于对特定数据包的修改

              raw:有限级最高,设置raw时一般是为了不再让iptables做数据包的链接跟踪处理,提高性能

      5个链:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING。

              PREROUTING:数据包进入路由表之前

              INPUT:通过路由表后目的地为本机

              FORWARDING:通过路由表后,目的地不为本机

              OUTPUT:由本机产生,向外转发

              POSTROUTIONG:发送到网卡接口之前。

同一个链的不同规则,根据先后顺序进行匹配。然后根据下发规则的rulenum进行匹配

防火墙的作用在于对经过的报文匹配rules,然后执行“动作”,我们把这些rules串联到一个chain上,然后每个经过这个chain的报文,都必须要将这条chain上的所有rules匹配一遍,如果符合规则,则执行rule对应的动作

rule、chain 和 tables

规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。当数据包与规则匹配时,iptables就根据规则所定义的target来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等或者是其他自定义链。配置防火墙的主要工作就是添加、修改和删除这些规则。

链(chains)是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一条或数条规则。当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合链中任一条规则,iptables就会根据该链预先定义的默认策略来处理数据包。

表(tables)提供特定的功能,iptables内置了4个表,即filter表、nat表、mangle表和raw表,分别用于实现包过滤,网络地址转换、包重构(修改)和数据跟踪处理。

处理动作

       处理动作在iptables中被称为target。动作分为基本动作和扩展动作

       ACCEPT:允许数据包通过

       DROP:丢去数据包

       REJECT:拒绝数据包通过,必要时会给发送端一个响应的信息

       SNAT:源地址转换

       DNAT:目的地址转换

       MASQUERADE:SNAT的一种特殊形式,适用于动态的,临时会变的ip上

       REDIRECT:在本机上做端口映射

       LOG:在/var/log/messages文件中记录日志信息

       NFQUEUE:netfilter queue(nfq)队列,使用--queue-num n 指定发送到序号为n的nfq中。

iptables命令

1.定义默认策略

当数据包不符合链中任一条规则时,iptables将根据该链预先定义的默认策略(policy)来处理数据包,默认策略的定义格式如下。

iptables [-t表名] <-P> <链名> <动作>

[-t表名]:指默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表。

<-P>:定义默认策略。

<链名>:指默认策略将应用于哪个链,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING。

<动作>:处理数据包的动作,可以使用ACCEPT(接受数据包)和DROP(丢弃数据包)。

 

2.查看iptables规则

查看iptables规则的命令格式为:

iptables [-t表名] <-L> [链名]

参数说明如下。

[-t表名]:指查看哪个表的规则列表,表名用可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认查看filter表的规则列表。

<-L>:查看指定表和指定链的规则列表。

[链名]:指查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING,如果不指明哪个链,则将查看某个表中所有链的规则列表。

 

3.增加、插入、删除和替换规则

相关规则定义的格式为:

iptables [-t表名] <-A | I | D | R> 链名 [规则编号] [-i | o 网卡名称] [-p 协议类型] [-s 源IP地址 | 源子网] [--sport 源端口号] [-d目标IP地址 | 目标子网] [--dport目标端口号] <-j动作>

参数说明如下。

[-t表名]:定义默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表。

-A:新增加一条规则,该规则将会增加到规则列表的最后一行,该参数不能使用规则编号。

-I:插入一条规则,原本该位置上的规则将会往后顺序移动,如果没有指定规则编号,则在第一条规则前插入。

-D:从规则列表中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除。

-R:替换某条规则,规则被替换并不会改变顺序,必须要指定替换的规则编号。

<链名>:指定查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING。

[规则编号]:规则编号用于插入、删除和替换规则时用,编号是按照规则列表的顺序排列,规则列表中第一条规则的编号为1。

[-i | o 网卡名称]:i是指定数据包从哪块网卡进入,o是指定数据包从哪块网卡输出。网卡名称可以使用ppp0、eth0和eth1等。

[-p 协议类型]:可以指定规则应用的协议,包含TCP、UDP和ICMP等。

[-s 源IP地址 | 源子网]:源主机的IP地址或子网地址。

[--sport 源端口号]:数据包的IP的源端口号。

[-d目标IP地址 | 目标子网]:目标主机的IP地址或子网地址。

[--dport目标端口号]:数据包的IP的目标端口号。

<-j动作>:处理数据包的动作,各个动作的详细说明可以参考前面的说明。

4.清除规则和计数器

在新建规则时,往往需要清除原有的、旧的规则,以免它们影 ?响新设定的规则。如果规则比较多,一条条删除就会十分麻烦, ?这时可以使用iptables提供的清除规则参数达到快速删除所有的规 ?则的目的。

定义参数的格式为:

iptables [-t表名] <-F | Z>

参数说明如下。

[-t表名]:指定默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表。

-F:删除指定表中所有规则。

-Z:将指定表中的数据包计数器和流量计数器归零。

5.  自定义链操作

由于我们可能下发一系列的rules。为了便于管理rule,且不对其他rule造成影响,创建一个自定义链,然后将我们的rules插入到自定义链中。自定义链的操作如下

iptables -t <table>  -<N|E|X> chain_name  [newname]

-N创建一个自定义chain_name到table

-E 修改自定义链chain_name为newname

-X 删除自定义链

iptables -I <默认的五个链中的一个>  -j chain_name

将新创建的chain挂载到默认链中。因为五个默认链才会有报文经过,而创建的自定义链,不挂载到默认链上,是不会被使用的。

可以看出,这条命令是将默认链的target变成chain_name链。因为target有目标之意,ACCEPT等动作是将报文交给对应的处理函数。而发送给自定义链也是一个目标。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值