01-iptables-introduction
来源:互联网 发布:网络歌手一亿个伤心dj 编辑:程序博客网 时间:2024/06/15 20:29
01-iptables-introduction
参考资料:https://www.frozentux.net/iptables-tutorial/iptables-tutorial.html#TRAVERSINGOFTABLES
introduction
iptables 可以检测、修改、转发、重定向和丢弃 IPv4 数据包。过滤 IPv4 数据包的代码已经内置于内核中,并且 按照不同的目的被组织成 表 的集合。 表 由一组预先定义的 链 组成,链 包含遍历顺序规则。每一条规则包含一个谓词的潜在匹配和相应的动作(称为 目标),如果谓词为真,该动作会被执行。也就是说条件匹配。iptables 是用户工具,允许用户使用 链 和 规则。
netfilter:kernel级别
iptables:user级别
structure
理解 iptables 如何工作的关键是这张图。图中在上面的小写字母代表 表,在下面的大写字母代表 链。从任何网络端口 进来的每一个 IP 数据包都要从上到下的穿过这张图。可以定义规则使 iptables 采取不同的方式对待从不同端口进入的数据包。当然一些数据包是用于本地进程的,因此在图中表现为从顶端进入,到 停止,而另一些数据包是由本地进程生成的,因此在图中表现为从 发出.
XXXXXXXXXXXXXXXXXX XXX Network XXX XXXXXXXXXXXXXXXXXX + | v +-------------+ +------------------+ |table: filter| <---+ | table: nat | |chain: INPUT | | | chain: PREROUTING| +-----+-------+ | +--------+---------+ | | | v | v [local process] | **************** +--------------+ | +---------+ Routing decision +------> |table: filter | v **************** |chain: FORWARD| **************** +------+-------+ Routing decision | **************** | | | v **************** | +-------------+ +------> Routing decision <---------------+ |table: nat | | **************** |chain: OUTPUT| | + +-----+-------+ | | | | v v | +-------------------+ +--------------+ | | table: nat | |table: filter | +----+ | chain: POSTROUTING| |chain: OUTPUT | +--------+----------+ +--------------+ | v XXXXXXXXXXXXXXXXXX XXX Network XXX XXXXXXXXXXXXXXXXXX
网络数据流流向
out-kernel-inin-kernel-outout-kernel-out
table
raw 用于配置数据包,raw 中的数据包不会被系统跟踪;关闭NAT表上启用的链接追踪功能。filter 过滤,是用于存放所有与防火墙相关操作的默认表。nat 用于 网络地址转换(例如:端口转发)。mangle 用于对特定数据包的修改(参考 损坏数据包),并重新封装。security 用于 强制访问控制 网络规则
Chains
表由链组成,链是一些按顺序排列的规则的列表。默认的 filter 表包含 INPUT, OUTPUT 和 FORWARD 3条内建的链,这3条链作用于数据包过滤过程中的不同时间点。nat 表包含PREROUTING, POSTROUTING 和 OUTPUT 链。默认情况下,任何链中都没有规则。可以向链中添加自己想用的规则。链的默认规则通常设置为 ACCEPT,如果想确保任何包都不能通过规则集,那么可以重置为 DROP。默认的规则总是在一条链的最后生效,所以在默认规则生效前数据包需要通过所有存在的规则。用户可以加入自己定义的链,从而使规则集更有效并且易于修改。
Rules
数据包的过滤基于 规则。规则由一个目标(数据包包匹配所有条件后的动作)和很多匹配(导致该规则可以应用的数据包所满足的条件)指定。一个规则的典型匹配事项是数据包进入的端口(例如:eth0 或者 eth1)、数据包的类型(ICMP, TCP, 或者 UDP)和数据包的目的端口。目标使用 -j 或者 --jump 选项指定。目标可以是用户定义的链(例如,如果条件匹配,跳转到之后的用户定义的链,继续处理)、一个内置的特定目标或者是一个目标扩展。内置目标是 ACCEPT, DROP, QUEUE 和 RETURN,目标扩展是 REJECT and LOG。如果目标是内置目标,数据包的命运会立刻被决定并且在当前表的数据包的处理过程会停止。如果目标是用户定义的链,并且数据包成功穿过第二条链,目标将移动到原始链中的下一个规则。目标扩展可以被终止(像内置目标一样)或者不终止(像用户定义链一样)。
Modules
有许多模块可以用来扩展 iptables,例如 connlimit, conntrack, limit 和 recent。这些模块增添了功能,可以进行更复杂的过滤。
帮助
man 8 iptablesman 8 iptables-extensions功能<--链: raw:PREROUTING, OUTPUT mangle:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING nat:PREROUTING,[INPUT,]OUTPUT,POSTROUTING filter:INPUT,FORWARD,OUTPUT报文流向: 流入本机:PREROUTING --> INPUT 由本机流出:OUTPUT --> POSTROUTING 转发:PREROUTING --> FORWARD --> POSTROUTING
以上来自:https://wiki.archlinux.org/index.php/Iptables_(%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87)
0 0
- 01-iptables-introduction
- 01-Introduction-绪论
- Gem5学习01-Introduction
- 01 VoLTE - Introduction
- (SDL)(01)SDL Introduction
- java-jni-01-Introduction
- Introduction
- Introduction
- Introduction
- Introduction
- Introduction
- Introduction
- Introduction
- Introduction
- Introduction
- Introduction
- introduction
- Introduction
- Hadoop 2.0 – HA功能中ZKFC对NN状态的控制
- LeetCode(29)-Divide Two Integers
- java并发前身CAS原理深度分析
- 清空一个模块,然后显示编译命令行
- OpenCV中CascadeClassifier类实现多尺度检测源码解析
- 01-iptables-introduction
- Spring Boot 部署与服务配置
- 模板元编程实现递归
- cvCanny() 边缘检测
- Android导入第三方静态库.a编译成动态库.so
- IOS之ipone访问限制密码忘记解决办法1。
- Java类加载过程分析
- 下拉刷新时UITableView的section headerView冲突的解决
- C++STL 常用算法