iptables實用教程(一):基本概念和原理

来源:http://www.cnblogs.com/foxgab/archive/2017/05/24/6896957.html
-Advertisement-
Play Games

概述 iptables是linux自帶的防火牆軟體,用於配置IPv4數據包過濾或NAT(IPv6用ip6tables)。 在linux上,防火牆其實是系統內核的一部分,基於Netfilter構架,基本原理就是在內核網路層數據包流經的不同位置放置一些鉤子(hook),利用這些嵌入網路層的hook來對數 ...


概述

iptables是linux自帶的防火牆軟體,用於配置IPv4數據包過濾或NAT(IPv6用ip6tables)。

在linux上,防火牆其實是系統內核的一部分,基於Netfilter構架,基本原理就是在內核網路層數據包流經的不同位置放置一些鉤子(hook),利用這些嵌入網路層的hook來對數據抓取、控制或修改,iptables其實只是預設的netfilter控制管理工具,所以使用ps或者top看不到有一個“防火牆”的進程存在,防火牆是不能被卸載也不能關閉的,大家熟知的"service iptables stop"或者“/etc/init.d/iptables stop”命令只不過是清空所有策略和表,並把預設策略改為ACCEPT(允許)而已。

iptables有以下幾個重點概念::

table(表)iptables內置4個table,不同的table代表不同的功能,每個table可以包含許多chain,不同類型的table對所能包含的chain和策略中的target的使用做了限定,一些target不能在一些table中使用。用戶不能自定義table;

chain(鏈):chain可用包括一系列的策略,通過配置不同的chain可以對不同作用的策略進行分類,iptables內置5個chain對應netfilter的5個hook,用戶也可以自定義chain;

command(命令):command是對錶或鏈的操作動作,比如添加、刪除、修改等等;

rule-specification(策略):包括下麵的匹配規則和目標;

match(匹配規則):定義本條策略適用於那些數據包,匹配規則可以包括協議、源/目的地址、埠等等;

target(目標):對匹配上規則的數據包採取的操作,target可以是一個動作或者自定義chain,常見的動作有丟棄(DROP)、允許(ACCEPT)、NAT等等,當target是自定義chain時,數據包進入自定義chain繼續匹配;

policy(預設策略):內置chain的預設動作,每個chain只能有一個policy,如果數據包匹配某條chain匹配完最後一條策略依然沒有匹配上,那麼就採用policy的預設動作。policy不匹配規則,而且target只能是丟棄(DROP)或允許(ACCEPT),自定義chain不能定義policy。

iptables的4個表分別是:

filter(過濾):數據包過濾/攔截,可以包含INPUT、FORWARD、OUTPUT這3個內置chain。

nat(地址轉換):IP地址或埠號轉換,可以包含PREROUTING、OUTPUT、POSTROUTING 3個內置chain,nat table在會話建立時會記錄轉換的對應關係,同一會話的回包和後續報文會自動地址轉換,這是因為nat使用了ip_conntrack模塊。

mangle(包管理):用來修改IP報文,可以包含PREROUTING、OUTPUT、INPUT、FORWARD、POSTROUTING 5個內置chain。

raw:此表的優先順序高於ip_conntrack模塊和其它的table,主要用於將有會話狀態的連接(比如tcp)的數據包排除在會話外。可以包含POSTROUTING、OUTPUT兩個內置chain。

看到這裡肯定會有這樣的疑問,為什麼table只能包含一些而不是全部的chain呢?我想這個構架是按需設計而不是按功能設計的,儘管table不是包含所有的chain,但是每種功能的table都包含了實現這種功能所需的chain,即使包含更多的chain也是累贅或者無用的,而且實際上用起來也的確如此,夠用了。

還有就是不同table生效優先順序問題,先後優先順序是這樣的:

raw > mangle > nat > filter

所以,如果有filter禁止ping目的地址2.2.2.2,而nat又有策略將目的地址1.1.1.1轉換成2.2.2.2,那麼ping 1.1.1.1是ping不通的。

不過一般情況下filter是不會和nat的策略打起架來,比如INPUT chain能做filter,卻不能做nat,PREROUTING能做nat卻不能做filter,而且PREROUTING只能做目的地址轉換,不會對源地址過濾的需求造成麻煩,所以通常是不會相互干擾的。

iptables內置的5個chain:PREROUTING、INPUT、OUPUT、FORWARD、POSTROUGING,這5個chain分別與netfilter中數據轉發路徑上的5個不同的位置掛鉤,以匹配篩選不同類型的數據流,如下圖所示:

其中:

PREROUTING鏈:應用於所有進入機器的ip包,包括目的地址是本機和目的地址非本機的包。

INPUT鏈:應用於所有目的是本機的包,也就是目的IP是本機介面地址,所有發給本地socket的數據都經過它。

OUPUT鏈:應用於所有由本機產生的包,所有應用程式發出的數據都經過它。

FORWARD鏈:應用於所有經過路由決策被轉發的包,也就是目的地址不是本機的數據包。

POSTROUGING鏈:應用於所有發出機器的IP包,包括本機發出的和從本機轉發的數據包。

策略匹配按照重上到下的順序進行,當測試到某策略匹配時執行target並跳出,不再向下匹配,當測試到最後一條策略仍不匹配時,則採用policy指定的動作,如下圖:

除了內置chain外,還可以自定義chain,自定義chain並不能利用netfilter的hook來捕捉數據包,但是可用於策略的分類,比如有3類不同的用戶訪問主機上的不同服務,如果所有策略都放在INPUT chain中策略會多而難以維護,這個時候就可以定義3個自定義chain,分別配置不同的策略,同時在INPUT chain中添加策略對來訪者分類並將目標指向3個自定義chain。

自定義chain大顯神威的地方在於動態生成策略,例如VPN伺服器上,需要對不同分組的用戶區別對待管理,但是用戶IP是隨機分配的,不能根據IP來區分用戶組,這時候可以預先定義好各組chain,利用VPN服務端軟體的一些鉤子,當用戶登陸時自動添加策略引導到自定義chain上來匹配。如果這時候沒有自定義chain,那麼策略的數量將是(用戶數×所屬組策略數),每增加一個用戶,都要把所屬組的全部策略添加一遍,這樣大量的時間花費在策略匹配上,性能下降很快。

命令

命令用來操作表和鏈,可以做這些操作:

  • 清空一個table中包含的所有chain
  • 創建、重命名或刪除一個自定義chain,清空一個內置chain或者給內置chain設置policy(預設策略)
  • 在某個chain中追加、刪除、修改一條策略
  • 顯示策略

由於本文只講概念和原理,所以暫時不提命令,命令的詳細使用方法會在“iptables實用教程(二)”里說明。

 

原文地址:http://www.cnblogs.com/foxgab/p/6896957.html

 

如果覺得本文對您有幫助,請掃描後面的二維碼給予捐贈,您的支持是作者繼續寫出更好文章的動力!

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 內容簡介 《UNIX環境高級編程(第3版)》是被譽為UNIX編程“聖經”的Advanced Programming in the UNIX Environment一書的第3版。在本書第2版出版後的8年中,UNIX行業發生了巨大的變化,特別是影響UNIX編程介面的有關標準變化很大。 本書在保持前一版風 ...
  • 前言 最近遇到這樣一個問題,我在實驗室架設了一臺伺服器,給師弟或者小伙伴練習Linux用,然後平時在實驗室這邊直接連接是沒有問題的,都是內網嘛。但是回到宿舍問題出來了,使用校園網的童鞋還是能連接上,使用外網的小土豪就沒有辦法進入內網。這時能不能有一個辦法可以使得通過外網連接到內網的伺服器呢?答案是有 ...
  • 本書介紹了Linux設備驅動開發理論、框架與實例,詳細說明瞭自旋鎖、信號量、完成量、中斷頂/底半部、定時器、記憶體和I/O映射以及非同步通知、阻塞I/O、非阻塞I/O等Linux設備驅動理論,以及字元設備、塊設備、tty設備、I2c設備、LCD設備、音頻設備、USB設備、網路設備、PCI設備等Linux ...
  • 最近使用shell編寫一個備份和替換f伺服器程式的腳本replace.sh,初衷是為了節約人力的重覆機械的勞動。在腳本編寫過程中,由於疏忽多打了一個空格,出現了一個不符合預期的情況。 1.先看一下出問題的replace.sh 清單1:replace.sh 執行腳本,運行結果如下: 多打了一個空格,之 ...
  • 一、功能上的區別 posix和system v有什麼區別/?現在在應用時應用那一標準浮雲484212 | 瀏覽 243 次 2014-11-06 10:362014-11-19 22:36 最佳答案們是有關信號量的兩組程式設計介面函數。POSIX信號量來源於POSIX技術規範的實時擴展方案(POSI ...
  • 文章首發於 "【博客園 陳樹義】" ,請尊重原創保留原文鏈接。 在Linux系統里,有兩個系統文件與用戶組密切相關,它們分別是: /etc/group 、 /etc/gshadow 。 /etc/group: 存儲了用戶組信息。 文件每條記錄遵循著相同的格式: 組名:組密碼位:GID:組成員列表 。 ...
  • 經過前一篇文章《zookeeper偽集群一》的閱讀,相信大家對zookeeper集群已經有一定的瞭解了,接下來我們再談談zookeeper真集群。其實真集群和偽集群還是有很多相似的部分的,我將模擬3台集群服務並且對其中一臺集群服務的配置進行講解,接下來兩台操作基本一模一樣。 鋪墊: 1、 本人創建3 ...
  • xx-net在ubuntu上運行用起來很方便,如果有一些原因必須用CentOS,麻煩就比較大了。 首先需要升級python版本,CentOS自帶的2.6版本是用不了的,必須升級到2.7以上,但是不能用python3,yum可能升不到2.7,所以只能去官網下載源碼編譯安裝。yum本身依賴python, ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...