iptables實用教程(一):基本概念和原理

来源:http://www.cnblogs.com/foxgab/archive/2017/05/24/6896957.html
-Advertisement-
Play Games

概述 iptables是linux自帶的防火牆軟體,用於配置IPv4數據包過濾或NAT(IPv6用ip6tables)。 在linux上,防火牆其實是系統內核的一部分,基於Netfilter構架,基本原理就是在內核網路層數據包流經的不同位置放置一些鉤子(hook),利用這些嵌入網路層的hook來對數 ...


概述

iptables是linux自帶的防火牆軟體,用於配置IPv4數據包過濾或NAT(IPv6用ip6tables)。

在linux上,防火牆其實是系統內核的一部分,基於Netfilter構架,基本原理就是在內核網路層數據包流經的不同位置放置一些鉤子(hook),利用這些嵌入網路層的hook來對數據抓取、控制或修改,iptables其實只是預設的netfilter控制管理工具,所以使用ps或者top看不到有一個“防火牆”的進程存在,防火牆是不能被卸載也不能關閉的,大家熟知的"service iptables stop"或者“/etc/init.d/iptables stop”命令只不過是清空所有策略和表,並把預設策略改為ACCEPT(允許)而已。

iptables有以下幾個重點概念::

table(表)iptables內置4個table,不同的table代表不同的功能,每個table可以包含許多chain,不同類型的table對所能包含的chain和策略中的target的使用做了限定,一些target不能在一些table中使用。用戶不能自定義table;

chain(鏈):chain可用包括一系列的策略,通過配置不同的chain可以對不同作用的策略進行分類,iptables內置5個chain對應netfilter的5個hook,用戶也可以自定義chain;

command(命令):command是對錶或鏈的操作動作,比如添加、刪除、修改等等;

rule-specification(策略):包括下麵的匹配規則和目標;

match(匹配規則):定義本條策略適用於那些數據包,匹配規則可以包括協議、源/目的地址、埠等等;

target(目標):對匹配上規則的數據包採取的操作,target可以是一個動作或者自定義chain,常見的動作有丟棄(DROP)、允許(ACCEPT)、NAT等等,當target是自定義chain時,數據包進入自定義chain繼續匹配;

policy(預設策略):內置chain的預設動作,每個chain只能有一個policy,如果數據包匹配某條chain匹配完最後一條策略依然沒有匹配上,那麼就採用policy的預設動作。policy不匹配規則,而且target只能是丟棄(DROP)或允許(ACCEPT),自定義chain不能定義policy。

iptables的4個表分別是:

filter(過濾):數據包過濾/攔截,可以包含INPUT、FORWARD、OUTPUT這3個內置chain。

nat(地址轉換):IP地址或埠號轉換,可以包含PREROUTING、OUTPUT、POSTROUTING 3個內置chain,nat table在會話建立時會記錄轉換的對應關係,同一會話的回包和後續報文會自動地址轉換,這是因為nat使用了ip_conntrack模塊。

mangle(包管理):用來修改IP報文,可以包含PREROUTING、OUTPUT、INPUT、FORWARD、POSTROUTING 5個內置chain。

raw:此表的優先順序高於ip_conntrack模塊和其它的table,主要用於將有會話狀態的連接(比如tcp)的數據包排除在會話外。可以包含POSTROUTING、OUTPUT兩個內置chain。

看到這裡肯定會有這樣的疑問,為什麼table只能包含一些而不是全部的chain呢?我想這個構架是按需設計而不是按功能設計的,儘管table不是包含所有的chain,但是每種功能的table都包含了實現這種功能所需的chain,即使包含更多的chain也是累贅或者無用的,而且實際上用起來也的確如此,夠用了。

還有就是不同table生效優先順序問題,先後優先順序是這樣的:

raw > mangle > nat > filter

所以,如果有filter禁止ping目的地址2.2.2.2,而nat又有策略將目的地址1.1.1.1轉換成2.2.2.2,那麼ping 1.1.1.1是ping不通的。

不過一般情況下filter是不會和nat的策略打起架來,比如INPUT chain能做filter,卻不能做nat,PREROUTING能做nat卻不能做filter,而且PREROUTING只能做目的地址轉換,不會對源地址過濾的需求造成麻煩,所以通常是不會相互干擾的。

iptables內置的5個chain:PREROUTING、INPUT、OUPUT、FORWARD、POSTROUGING,這5個chain分別與netfilter中數據轉發路徑上的5個不同的位置掛鉤,以匹配篩選不同類型的數據流,如下圖所示:

其中:

PREROUTING鏈:應用於所有進入機器的ip包,包括目的地址是本機和目的地址非本機的包。

INPUT鏈:應用於所有目的是本機的包,也就是目的IP是本機介面地址,所有發給本地socket的數據都經過它。

OUPUT鏈:應用於所有由本機產生的包,所有應用程式發出的數據都經過它。

FORWARD鏈:應用於所有經過路由決策被轉發的包,也就是目的地址不是本機的數據包。

POSTROUGING鏈:應用於所有發出機器的IP包,包括本機發出的和從本機轉發的數據包。

策略匹配按照重上到下的順序進行,當測試到某策略匹配時執行target並跳出,不再向下匹配,當測試到最後一條策略仍不匹配時,則採用policy指定的動作,如下圖:

除了內置chain外,還可以自定義chain,自定義chain並不能利用netfilter的hook來捕捉數據包,但是可用於策略的分類,比如有3類不同的用戶訪問主機上的不同服務,如果所有策略都放在INPUT chain中策略會多而難以維護,這個時候就可以定義3個自定義chain,分別配置不同的策略,同時在INPUT chain中添加策略對來訪者分類並將目標指向3個自定義chain。

自定義chain大顯神威的地方在於動態生成策略,例如VPN伺服器上,需要對不同分組的用戶區別對待管理,但是用戶IP是隨機分配的,不能根據IP來區分用戶組,這時候可以預先定義好各組chain,利用VPN服務端軟體的一些鉤子,當用戶登陸時自動添加策略引導到自定義chain上來匹配。如果這時候沒有自定義chain,那麼策略的數量將是(用戶數×所屬組策略數),每增加一個用戶,都要把所屬組的全部策略添加一遍,這樣大量的時間花費在策略匹配上,性能下降很快。

命令

命令用來操作表和鏈,可以做這些操作:

  • 清空一個table中包含的所有chain
  • 創建、重命名或刪除一個自定義chain,清空一個內置chain或者給內置chain設置policy(預設策略)
  • 在某個chain中追加、刪除、修改一條策略
  • 顯示策略

由於本文只講概念和原理,所以暫時不提命令,命令的詳細使用方法會在“iptables實用教程(二)”里說明。

 

原文地址:http://www.cnblogs.com/foxgab/p/6896957.html

 

如果覺得本文對您有幫助,請掃描後面的二維碼給予捐贈,您的支持是作者繼續寫出更好文章的動力!

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 內容簡介 《UNIX環境高級編程(第3版)》是被譽為UNIX編程“聖經”的Advanced Programming in the UNIX Environment一書的第3版。在本書第2版出版後的8年中,UNIX行業發生了巨大的變化,特別是影響UNIX編程介面的有關標準變化很大。 本書在保持前一版風 ...
  • 前言 最近遇到這樣一個問題,我在實驗室架設了一臺伺服器,給師弟或者小伙伴練習Linux用,然後平時在實驗室這邊直接連接是沒有問題的,都是內網嘛。但是回到宿舍問題出來了,使用校園網的童鞋還是能連接上,使用外網的小土豪就沒有辦法進入內網。這時能不能有一個辦法可以使得通過外網連接到內網的伺服器呢?答案是有 ...
  • 本書介紹了Linux設備驅動開發理論、框架與實例,詳細說明瞭自旋鎖、信號量、完成量、中斷頂/底半部、定時器、記憶體和I/O映射以及非同步通知、阻塞I/O、非阻塞I/O等Linux設備驅動理論,以及字元設備、塊設備、tty設備、I2c設備、LCD設備、音頻設備、USB設備、網路設備、PCI設備等Linux ...
  • 最近使用shell編寫一個備份和替換f伺服器程式的腳本replace.sh,初衷是為了節約人力的重覆機械的勞動。在腳本編寫過程中,由於疏忽多打了一個空格,出現了一個不符合預期的情況。 1.先看一下出問題的replace.sh 清單1:replace.sh 執行腳本,運行結果如下: 多打了一個空格,之 ...
  • 一、功能上的區別 posix和system v有什麼區別/?現在在應用時應用那一標準浮雲484212 | 瀏覽 243 次 2014-11-06 10:362014-11-19 22:36 最佳答案們是有關信號量的兩組程式設計介面函數。POSIX信號量來源於POSIX技術規範的實時擴展方案(POSI ...
  • 文章首發於 "【博客園 陳樹義】" ,請尊重原創保留原文鏈接。 在Linux系統里,有兩個系統文件與用戶組密切相關,它們分別是: /etc/group 、 /etc/gshadow 。 /etc/group: 存儲了用戶組信息。 文件每條記錄遵循著相同的格式: 組名:組密碼位:GID:組成員列表 。 ...
  • 經過前一篇文章《zookeeper偽集群一》的閱讀,相信大家對zookeeper集群已經有一定的瞭解了,接下來我們再談談zookeeper真集群。其實真集群和偽集群還是有很多相似的部分的,我將模擬3台集群服務並且對其中一臺集群服務的配置進行講解,接下來兩台操作基本一模一樣。 鋪墊: 1、 本人創建3 ...
  • xx-net在ubuntu上運行用起來很方便,如果有一些原因必須用CentOS,麻煩就比較大了。 首先需要升級python版本,CentOS自帶的2.6版本是用不了的,必須升級到2.7以上,但是不能用python3,yum可能升不到2.7,所以只能去官網下載源碼編譯安裝。yum本身依賴python, ...
一周排行
    -Advertisement-
    Play Games
  • 示例項目結構 在 Visual Studio 中創建一個 WinForms 應用程式後,項目結構如下所示: MyWinFormsApp/ │ ├───Properties/ │ └───Settings.settings │ ├───bin/ │ ├───Debug/ │ └───Release/ ...
  • [STAThread] 特性用於需要與 COM 組件交互的應用程式,尤其是依賴單線程模型(如 Windows Forms 應用程式)的組件。在 STA 模式下,線程擁有自己的消息迴圈,這對於處理用戶界面和某些 COM 組件是必要的。 [STAThread] static void Main(stri ...
  • 在WinForm中使用全局異常捕獲處理 在WinForm應用程式中,全局異常捕獲是確保程式穩定性的關鍵。通過在Program類的Main方法中設置全局異常處理,可以有效地捕獲並處理未預見的異常,從而避免程式崩潰。 註冊全局異常事件 [STAThread] static void Main() { / ...
  • 前言 給大家推薦一款開源的 Winform 控制項庫,可以幫助我們開發更加美觀、漂亮的 WinForm 界面。 項目介紹 SunnyUI.NET 是一個基於 .NET Framework 4.0+、.NET 6、.NET 7 和 .NET 8 的 WinForm 開源控制項庫,同時也提供了工具類庫、擴展 ...
  • 說明 該文章是屬於OverallAuth2.0系列文章,每周更新一篇該系列文章(從0到1完成系統開發)。 該系統文章,我會儘量說的非常詳細,做到不管新手、老手都能看懂。 說明:OverallAuth2.0 是一個簡單、易懂、功能強大的許可權+可視化流程管理系統。 有興趣的朋友,請關註我吧(*^▽^*) ...
  • 一、下載安裝 1.下載git 必須先下載並安裝git,再TortoiseGit下載安裝 git安裝參考教程:https://blog.csdn.net/mukes/article/details/115693833 2.TortoiseGit下載與安裝 TortoiseGit,Git客戶端,32/6 ...
  • 前言 在項目開發過程中,理解數據結構和演算法如同掌握蓋房子的秘訣。演算法不僅能幫助我們編寫高效、優質的代碼,還能解決項目中遇到的各種難題。 給大家推薦一個支持C#的開源免費、新手友好的數據結構與演算法入門教程:Hello演算法。 項目介紹 《Hello Algo》是一本開源免費、新手友好的數據結構與演算法入門 ...
  • 1.生成單個Proto.bat內容 @rem Copyright 2016, Google Inc. @rem All rights reserved. @rem @rem Redistribution and use in source and binary forms, with or with ...
  • 一:背景 1. 講故事 前段時間有位朋友找到我,說他的窗體程式在客戶這邊出現了卡死,讓我幫忙看下怎麼回事?dump也生成了,既然有dump了那就上 windbg 分析吧。 二:WinDbg 分析 1. 為什麼會卡死 窗體程式的卡死,入口門檻很低,後續往下分析就不一定了,不管怎麼說先用 !clrsta ...
  • 前言 人工智慧時代,人臉識別技術已成為安全驗證、身份識別和用戶交互的關鍵工具。 給大家推薦一款.NET 開源提供了強大的人臉識別 API,工具不僅易於集成,還具備高效處理能力。 本文將介紹一款如何利用這些API,為我們的項目添加智能識別的亮點。 項目介紹 GitHub 上擁有 1.2k 星標的 C# ...