Linux系统中使用iptables技术

Linux系统中使用iptables技术

区别于ebtables用于以太网帧的过滤,iptables用于对IP数据包的过滤,结构有:iptables -> Tables -> Chains -> Rules,tables由chains组成,而chains由rules组成;
iptables具有Filter、NAT,Mangle,Raw四种内建表,PREROUTING(路由前)、INPUT(数据包流入)、FORWARD(转发管卡)、OUTPUT(数据包出口)、POSTROUTING(路由后)五个规则链。

1、Filter表

Filter:定义允许或者不允许,
Filter表示iptables的默认表,因此如果你没有自定义表,那么就默认使用filter表,它具有以下三种内建链:
INPUT链 – 处理来自外部的数据;
OUTPUT链 – 处理向外发送的数据;
FORWARD链 – 将数据转发到本机的其他网卡设备上。

iptables -t filter -L    //显示所有filter表表单;

2、NAT表,NAT IP转发

NAT定义地址转换,
NAT有三条缺省“链”:
PREROUTING,目的DNAT规则:把从外来的访问重定向到其他的机子上,因为路由时只检查数据包的目的IP地址,所以必须在路由之前就进行目的PREROUTING DNAT;
系统处理流程:PREROUTING DNAT翻译 -> 过滤(Forward) -> 路由;
例如:外网访问内网,-j DNAT --to-destination ipaddr:port,目的网络地址转换,重写包的目的IP地址。

iptables -t nat -A PREROUTING -p tcp -d 172.17.79.179 --dport 90 -j DNAT --to-destination 192.168.120.175:8080   //IP转发规则;
iptables -t nat -A POSTROUTING -j MASQUERADE    //IP伪装;

POSTROUTING,源SNAT规则:路由之后再执行该链中的规则;
系统处理流程:路由 -> 过滤(Forward) -> POSTROUTING SNAT翻译;
例如:内网访问外网,-j SNAT --to-sport ipaddr:port,源网络地址转换,重写包的源IP地址。SNAT,只能在nat链表的POSTROUTING链里使用。

iptables -t nat -A POSTROUTING -p tcp -s 192.168.120.175 --sport 8080 -j SNAT --to-source 172.17.79.179:9013    //IP转发规则;

OUTPUT,定义对本地产生的数据包的目的NAT规则;
打开IP转发功能;

echo 1 > /proc/sys/net/ipv4/ip_forward     //开启IP转发功能;

其他iptables规则命令。

iptables -t nat -F    //删除所有nat转发规则;
iptables -t nat -L    //显示所有nat转发规则表单;

3、Mangle表

Mangle表修改报文数据,用于指定如何处理数据包。它能改变TCP头中的QoS位。Mangle表具有5个内建链:
PREROUTING
OUTPUT
FORWARD
INPUT
POSTROUTING

iptables -t mangle -L    //显示所有mangle表表单;

4、Raw表

Raw表用于处理异常,它具有2个内建链:
PREROUTING链
OUTPUT链

iptables -t raw -L    //显示所有raw表表单;

5、规则

a) 清除规则

iptables -t nat -F    //删除所有nat转发规则;
iptables -F //删除所有表转发规则;

b) 更改默认策略:

iptables -P INPUT DROP 
iptables -P OUTPUT DROP 
iptables -P FORWARD DROP

6、实例,完整的配置

a) 删除现有规则

iptables -F

b) 配置默认链策略

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

c) 允许远程主机进行SSH连接

iptables -A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT

d) 允许本地主机进行SSH连接

iptables -A OUTPUT -o eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT

e) 允许HTTP请求

iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 80 -m state –state ESTABLISHED -j ACCEPT
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
iptablesLinux 系统的一个强大的防火墙工具,它可以用于过滤、重定向和修改网络数据包。它是一个基于内核的软件,可以对数据包进行过滤和修改,从而实现网络连接的控制和管理。在 Linux 系统iptables 是最常用的防火墙软件之一,它可以在多个层面上进行过滤和管理网络连接。以下是 iptablesLinux 系统的一些应用: 1. 防火墙:iptables 可以配置防火墙规则,保护系统免受来自外部网络的攻击。它可以限制不同网络之间的数据流量,并允许或阻止特定的端口和协议。 2. NAT:iptables 可以实现网络地址转换(NAT),它可以将私有 IP 地址转换为公共 IP 地址以实现 Internet 访问。通过 NAT,可以将多个设备连接到 Internet,而不需要每个设备都拥有公共 IP 地址。 3. 端口转发:iptables 可以将进入系统的数据包重定向到其他系统或端口。这是在服务器环境非常有用的,因为它可以将外部流量重定向到内部服务器。 4. 流量限制:iptables 可以限制流量,这对于限制恶意用户或应用程序的带宽使用非常有用。它可以限制连接的数量、速率和带宽,从而保证网络的稳定性和可靠性。 总之,iptablesLinux 系统非常有用的一个工具,可以用于保护网络安全、管理网络连接和实现网络地址转换等功能。它的功能非常强大,但也需要用户具备一定的技术水平和经验,才能正确配置和使用
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值