防火墙iptables

2017-09-30  本文已影响0人  姜饼人_9e7b

防火墙的主要类别:

Netfilter将数据包的头部提取出来,分析MAC、IP、TCP、UDP、ICMP等信息,按照制定的策略对包进行过滤。
Netfilter是内核内建的一个功能,我们可以通过iptables命令制定过滤策略。


iptables和netfilter

1、基础概念
iptables和netfilter

iptables的四个表

iptables的五个chain

iptables表格与链相关性

链和表之间的关系见上图,这么理解吧,链就是五个特定位置的hook function,这些hook function可以通过对应的表去写入规则。

如:
PREROUTING可以用到nat和mangle表
INPUT可以用到filter和mangle表


iptables应用

命令格式:

iptables [-t table] SUBCOMMAND chain [-m matchname [per-match-options]] -j targetname [per-targetoptions]

-t table:指明表类型
SUBCOMMAND:子命令,主要分为查询、链管理、规则管理
chain:指明链
-j:指明要执行的动作

1、查询
iptables [-t tables] [-vn] [-L]

-t:指明查询的表,如果省略则默认显示filter表
-v:列出详细信息
-vv:更详细的信息
-n:不进行IP与hostname的反查,用ip显示
-L:列出当前table的规则
--line-numbers:显示规则号
-x: exactly,显示计数器结果的精确值,而非单位转换后的易读

例子:

[root@CentOS6A ~]#iptables -vnL --line-numbers
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1     1035 89161 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
2        1    84 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
3        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
4        1    52 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 
5      259 27598 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT 931 packets, 76385 bytes)
num   pkts bytes target     prot opt in     out     source               destination     

#INPUT、FORWARD、OUTPUT这3条链,当前只有INPUT的filter表定义了5条规则。
2、链管理
-N: new, 自定义一条新的规则链
-X: delete,删除自定义的空的规则链
-P: Policy,设置默认策略;对filter表中的链而言,其默认策略有:
            ACCEPT:接受
            DROP:丢弃
-E:重命名自定义链;引用计数不为0的自定义链不能够被重命名,也不能被删除
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
默认策略
3、规则管理
规则管理

指明规则在链表的位置+匹配条件+动作

-A: append,追加
-I: insert, 插入,要指明插入至的规则编号,默认为第一条
-D: delete,删除
     (1) 指明规则序号
     (2) 指明规则本身
-R: replace,替换指定链上的指定规则编号
-F: flush,清空指定的规则链
-Z: zero,置零
      iptables的每条规则都有两个计数器
      (1) 匹配到的报文的个数
      (2) 匹配到的所有报文的大小之和

匹配条件

-s, --source address[/mask][,...]:源IP地址或范围
-d, --destination address[/mask][,...]:目标IP地址或范围
-p, --protocol protocol:指定协议,可使用数字如0(all)
        protocol: tcp, udp, icmp, icmpv6, udplite,esp, ah, sctp,mh or “all“ 参看:/etc/protocols
-i, --in-interface name:报文流入的接口;只能应用于数据报文流入环节,只应用于INPUT、 FORWARD、 PREROUTING链
-o, --out-interface name:报文流出的接口;只能应用于数据报文流出的环节,只应用于FORWARD、 OUTPUT、 POSTROUTING链
上一篇 下一篇

猜你喜欢

热点阅读