iptables基础
简介
Linux防火墙主要工作在网络层,针对TCP/IP数据包实施过滤和限制。iptables是linux防火墙的管理程序,为包过滤机制的实现制定规则,并告诉内核空间的netfilter如何处理这些网络数据包。
在centos7中,默认的防火墙管理程序是firewalld,通过yum install -y iptables-services安装iptables。firewalld可以通过systemctl stop firewalld && systemctl disable firewalld停止。
iptables的四表五链
如何对网络数据包进行过滤和处理成为规则,规则的集合成为规则集。按照规则集的不同用途,可以划分为四个规则表。处理数据包的不同时机分为五种规则链,每个规则表中含有不同的规则链。
规则表
filter表:用于数据包过滤,具体的规则要求决定如何处理数据包。- 表中有
input、output和forward三个链。
- 表中有
nat表:网络地址转换,主要用来修改数据包的IP、端口号等信息。- 表中有
output、prerouting和postrouting三个链。
- 表中有
managle表:主要用来修改数据包的服务类型、生存周期,为数据包设置标记、实现流量整形、策略路由等。- 表中有
input、output、forward、prerouting和postrouting五个链
- 表中有
raw表:主要用来决定是否对数据包进行状态跟踪。- 表中有
output和prerouting两个链。
- 表中有
当数据包到达防火墙时,如果对应的链中有规则,将按照 raw -> mangle -> nat -> filter的顺序通过各个规则表。
规则链
input:当收到访问本机的数据包时,将应用此链中的规则。主要用于针对本机的防火墙规则。output:当本机向外发送数据包时,将应用此链中的规则。主要用于针对本机的防火墙规则。forward:当收到需要通过本机转发到其它地址的数据包时,将应用此链中的规则。prerouting:在对数据包做路由选择之前,将应用此链中的规则。postrouting:在对数据包做路由选择之后,将应用此链中的规则。
外部数据包到达防火墙时,要先通过prerouting链进行路由选择。如果该数据包访问的是本机,则交给input规则链处理。如果是其它地址,则交给forward链处理,再交给postrouting链处理。
内部数据包到达防火墙时,首先被output链处理,然后选择路由,交给postrouting处理。
数据包进入规则链时按照顺序依次匹配处理。如果找到匹配数据包的处理规则,将不再执行当前规则链之后的其它规则。如果整个链都没有相应规则,将按照默认策略进行处理。
iptables命令基本语法
# iptables [-t 表名] 管理选项 [链名] [匹配条件] [-j 控制类型]
- 未显式指定表名时,默认使用
filter表。 - 管理选项:iptables操作方式,比如:
-A: 在链尾增加一条规则-D: 删除链中某一条规则,可指定序号或具体内容-I: 指定序号插入规则,未指定序号时,在链首插入-R: 修改链中某一条规则,可指定序号或具体内容-L: 列出链中所有规则,未指定链名时,列出表中所有规则链的规则-F: 清空指定链中的所有规则,未指定链名时,清空表中所有规则链的规则-P: 设置指定链的默认规则-n: 使用数字形式显示输出结果-v: 查看规则列表时显示详细信息--line-numbers: 查看规则列表时,同时显示规则在链中的序号
- 控制类型
accept: 允许数据包drop: 丢弃数据包,且不给回应消息reject: 拒绝数据包,必要时会给数据发送方回应log: 在/var/log/meesages文件中记录日志信息
简单示例(入站防护示例)
# 禁止192.168.11.0/24的IP访问
iptables -A INPUT -s 192.168.11.0/24 -j DROP
# 允许192.168.12.0/24使用tcp协议访问本机80端口
iptables -A INPUT -s 192.168.12.0/24 -p tcp --dport 80 -j ACCEPT
# 允许192.168.12.0/24使用tcp协议访问本机80和443端口
iptables -A INPUT -s 192.168.12.0/24 -p tcp -m multiport --dport 80,443 -j ACCEPT
# 允许192.168.12.0/24使用udp协议访问本机2000 - 3000端口
iptables -A INPUT -s 192.168.12.0/24 -p udp --dport 2000:3000 -j ACCEPT
# 禁止ICMP
iptables -A INPUT -p icmp -j DROP
# 查看规则列表并显示序号
iptables -L INPUT --line-numbers
# 使用数字形式避免地址解析,提高命令执行速度
iptables -nL INPUT
# 删除INPUT链第3条规则
iptables -D INPUT 3
# 清空INPUT链中所有规则
iptables -F INPUT
# 设置默认禁止入站
iptables -P INPUT DROP
其他命令
- 导出iptables规则到文件中
iptables-save > /root/backup/iptables_bak20220508.txt
- 从文件中导入iptables规则
iptables-restore < /root/backup/iptables_bak20220508.txt
参考
- 杰哥的iptables手册V1.0.pdf
iptables基础的更多相关文章
- Iptables基础整理
Iptables基础框架
- 腾讯云:iptables基础
iptables 基础 iptables 基本命令 任务时间:5min ~ 10min iptables 可以简单理解为 Linux 系统内核级防火墙 netfilter 的用户态客户端. Linux ...
- iptables基础知识
iptables防火墙可以用于创建过滤(filter)与NAT规则.所有Linux发行版都能使用iptables,因此理解如何配置 iptables将会帮助你更有效地管理Linux防火墙.如果你是第一 ...
- iptables基础知识详解
iptables防火墙可以用于创建过滤(filter)与NAT规则.所有Linux发行版都能使用iptables,因此理解如何配置 iptables将会帮助你更有效地管理Linux防火墙.如果你是第一 ...
- iptables基础实战练习
目录: 一.基本规则练习 二.SNAT源地址转移 三.DNAT目标地址转移 一.基础规则练习 (1) 放行ssh (端口:22) 1 iptables -A INPUT -d 192.168.42.1 ...
- iptables基础命令详解
TCP/IP基本概念: TCP/IP将网络分为四层:应用层,传输层,网络层,链路层. 传输层:定义了两种通信协议,分别为TCP协议和UDP协议. TCP协议:TCP协议在传输 数据过程中会检查数据的完 ...
- iptables 基础知识
[root@tp ~]#iptables -L -n 查看防火墙规则 [root@tp ~]# iptables -D INPUT 1 根据命令iptables -L -n --line-numbe ...
- iptables基础信息介绍
在linux系统下,网络安全,除了有SElinux,另外就是iptables防火墙了,这个是用的最多也是功能非常强大的一个工具,今天就对其简单的架构上技术进行概要描述.让自己后续能够逻辑清晰的处理云环 ...
- Linux防火墙iptables基础详解
原文来自于:https://www.linuxidc.com/Linux/2017-01/140073.htm(引用自) 一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分 ...
- iptables基础配置
启动指令:service iptables start 重启指令:service iptables restart 关闭指令:service iptables stop 规则相关配置:/e ...
随机推荐
- 从原理到应用,人人都懂的ChatGPT指南
作者:京东科技 何雨航 引言 如何充分发挥ChatGPT潜能,已是众多企业关注的焦点.但是,这种变化对员工来说未必是好事情.IBM计划用AI替代7800个工作岗位,游戏公司使用MidJourney削减 ...
- 打开windows批处理大门
大家好,我是xiezhr. 1 前言 打开历史文章一看,上一篇文章是2021年3月20号更新的,又拖更了. 一个原因是,最近工作上真的挺忙的,有比较着急需要加班加点赶的需求.好在清明前算是把比较着急的 ...
- C语言之环形队列
一.环形队列的优势 环形队列是一种特殊的队列,它可以解决普通队列在使用时空间利用不充分的问题.在环形队列中,当队列满时,队列的尾指针指向队列的起始位置,而不是指向队列的最后一个元素.这样可以在不浪费空 ...
- flutter填坑之旅(flutter页面生命周期篇)
一.初始化时期 1.createState ///构建一个StatefulWidget时,会立即调用该方法(必须重写) @override _WidgetLifecycleState createSt ...
- HashMap 底层是如何实现的?
HashMap 在不同的 JDK 版本下的实现是不同的,在 JDK 1.7 时,HashMap 底层是通过数组 + 链表实现的:而在 JDK 1.8 时,HashMap 底层是通过数组 + 链表或红黑 ...
- JAVA SE基础《一》----JAVA入门
初识Java 1.Java背景知识 java是美国sun公司(Stanford University Network)在1995年推出的一门计算机高级编程语言. Java早期称为Oak(橡树),后期改 ...
- 驱动开发:摘除InlineHook内核钩子
在笔者上一篇文章<驱动开发:内核层InlineHook挂钩函数>中介绍了通过替换函数头部代码的方式实现Hook挂钩,对于ARK工具来说实现扫描与摘除InlineHook钩子也是最基本的功能 ...
- ASP.NET Core 6框架揭秘实例演示[40]:基于角色的授权
ASP.NET应用并没有对如何定义授权策略做硬性规定,所以我们完全根据用户具有的任意特性(如性别.年龄.学历.所在地区.宗教信仰.政治面貌等)来判断其是否具有获取目标资源或者执行目标操作的权限,但是针 ...
- 端口探测神器——Nmap
Nmap 简介: 全称网络映射器,能快速扫描大型网络或单个网络上有哪些主机,这些主机提供什么服务,可以发现服务器运行在什么操作系统上,从而发现可攻击的脆弱点,扩大攻击范围 Nmap有图形化版本名叫Ze ...
- Go 并发模型—Goroutines
前言 Goroutines 是 Go 语言主要的并发原语.它看起来非常像线程,但是相比于线程它的创建和管理成本很低.Go 在运行时将 goroutine 有效地调度到真实的线程上,以避免浪费资源,因此 ...