Linux防火墙——iptabels防火墙(一)

每日分享:
要相信,所有的不美好都是为了迎接美好,所有的困难都会为努力让道。



一、Linux防火墙基础

1、组成

  • 内核态 netfilter (保存过滤处理的规则集,过滤数据包)

  • 用户态 iptables(防火墙规则管理管理工具)

2、netfilter与iptables关系

  • netfilter:属于“内核态”(Kernel Space,又称用户空间)的防火墙功体系。是内核的一部分 ,由一些数据包过滤表组成,这些表包含内核来控制数据包过滤处理的规则集。

  • iptables:属于“用户态”(User Space,又称用户空间)的防火墙管理体系。是一种用来管理Linux防火墙的命令程序,它使插入、修改和删除数据包过滤表中的规则变得容易,通常位于/sbin/iptables文件下。

  • netfilter与iptables后期简称为iptables。iptables是基于内核的防火墙,其中内置了 raw 、mangles、nat、filter 四个规则表。表中所有规则配置后,立即生效,不需要重启服务

3、iptabels的四表五链

表指的是规则表,链指的是规则链

  • 规则表的作用:容纳各种规则链

  • 规则链的作用:容纳各种防火墙规则

总结:表中有链,链里有规则

3.1、四表

  • raw:对数据包进行状态跟踪,有两条规则链:OUTPUT、PREROUTING;

  • mangle:修改数据包内容,流量整形,给数据包设置标记。包含5个规则链:INPUT、OUTPUT、FORWARD、POSTROUTING;

  • nat:地址转换。转换源/目的IP或者端口。包括3个规则链:OUTPUT、PREROUTING、POSTROUTING;

  • filter:过滤数据包,确定该数据包是否放行还是丢弃。包含3个规则链:INPUT、FORWARD、OUTPUT

3.2、五链

  • INPUT处理入站数据包,匹配目标ip为本机的数据包

  • OUTPUT处理出站数据包,一般不在此链上做配置

  • FORWARD处理转发数据包,匹配流经本机的数据包

  • PREROUTING:路由选择前选择数据包来修改目的地址

  • POSTROUTING:路由选择后选择数据包来修改源IP

4、数据包控制的匹配流程

  • 数据包通信四要素:
    源ip、目的ip、源端口、目的端口

  • 数据包通信五要素:
    源ip、目的ip、源端口、目的端口、协议(通常是UDP/TCP)

数据包到达防火墙时,规则表之间的优先顺序:
raw --> mangle --> nat -->filter

在这里插入图片描述
三种报文流向
规则链之间的匹配顺序:

  • 主机型防火墙

    • 入站数据(来自外界的数据包,且秒爆地址是防火墙本机):PREROUTING --> INPUT --> 本机的应用程序

    • 出站数据(从防火墙本机向外部发送的数据包):本机的应用程序 --> OUTPOST --> POSTROUTING

  • 网络型防火墙

    • 转发数据(需要经过防火墙转发的数据包):PREROUTING --> FORWARD -->POSTROUTING

链中的规则集:
从上往下依次匹配,匹配到规则即停止;若都没有匹配到则按默认策略处理

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值