01-iptables-introduction

来源:互联网 发布:网络歌手一亿个伤心dj 编辑:程序博客网 时间:2024/06/15 20:29

01-iptables-introduction


参考资料:https://www.frozentux.net/iptables-tutorial/iptables-tutorial.html#TRAVERSINGOFTABLES

introduction

iptables 可以检测、修改、转发、重定向和丢弃 IPv4 数据包。过滤 IPv4 数据包的代码已经内置于内核中,并且 按照不同的目的被组织成 表 的集合 表 由一组预先定义的 链 组成,链 包含遍历顺序规则。每一条规则包含一个谓词的潜在匹配和相应的动作(称为 目标),如果谓词为真,该动作会被执行。也就是说条件匹配。iptables 是用户工具,允许用户使用 链 和 规则。

netfilter:kernel级别
iptables:user级别

structure

理解 iptables 如何工作的关键是这张图。图中在上面的小写字母代表 表,在下面的大写字母代表 链。从任何网络端口 进来的每一个 IP 数据包都要从上到下的穿过这张图。可以定义规则使 iptables 采取不同的方式对待从不同端口进入的数据包。当然一些数据包是用于本地进程的,因此在图中表现为从顶端进入,到 停止,而另一些数据包是由本地进程生成的,因此在图中表现为从 发出.

                                   XXXXXXXXXXXXXXXXXX                                 XXX     Network    XXX                                   XXXXXXXXXXXXXXXXXX                                           +                                           |                                           v     +-------------+              +------------------+     |table: filter| <---+        | table: nat       |     |chain: INPUT |     |        | chain: PREROUTING|     +-----+-------+     |        +--------+---------+           |             |                 |           v             |                 v     [local process]     |           ****************          +--------------+           |             +---------+ Routing decision +------> |table: filter |           v                         ****************          |chain: FORWARD|    ****************                                           +------+-------+    Routing decision                                                  |    ****************                                                  |           |                                                          |           v                        ****************                  |    +-------------+       +------>  Routing decision  <---------------+    |table: nat   |       |         ****************    |chain: OUTPUT|       |               +    +-----+-------+       |               |          |               |               v          v               |      +-------------------+    +--------------+      |      | table: nat        |    |table: filter | +----+      | chain: POSTROUTING|    |chain: OUTPUT |             +--------+----------+    +--------------+                      |                                          v                                   XXXXXXXXXXXXXXXXXX                                 XXX    Network     XXX                                   XXXXXXXXXXXXXXXXXX

网络数据流流向

out-kernel-inin-kernel-outout-kernel-out

table

raw 用于配置数据包,raw 中的数据包不会被系统跟踪;关闭NAT表上启用的链接追踪功能。filter 过滤,是用于存放所有与防火墙相关操作的默认表。nat 用于 网络地址转换(例如:端口转发)。mangle 用于对特定数据包的修改(参考 损坏数据包),并重新封装。security 用于 强制访问控制 网络规则

Chains

表由链组成,链是一些按顺序排列的规则的列表。默认的 filter 表包含 INPUT, OUTPUT 和 FORWARD 3条内建的链,这3条链作用于数据包过滤过程中的不同时间点。nat 表包含PREROUTING, POSTROUTING 和 OUTPUT 链。默认情况下,任何链中都没有规则。可以向链中添加自己想用的规则。链的默认规则通常设置为 ACCEPT,如果想确保任何包都不能通过规则集,那么可以重置为 DROP。默认的规则总是在一条链的最后生效,所以在默认规则生效前数据包需要通过所有存在的规则。用户可以加入自己定义的链,从而使规则集更有效并且易于修改。

Rules

数据包的过滤基于 规则。规则由一个目标(数据包包匹配所有条件后的动作)和很多匹配(导致该规则可以应用的数据包所满足的条件)指定。一个规则的典型匹配事项是数据包进入的端口(例如:eth0 或者 eth1)、数据包的类型(ICMP, TCP, 或者 UDP)和数据包的目的端口。目标使用 -j 或者 --jump 选项指定。目标可以是用户定义的链(例如,如果条件匹配,跳转到之后的用户定义的链,继续处理)、一个内置的特定目标或者是一个目标扩展。内置目标是 ACCEPT, DROP, QUEUE 和 RETURN,目标扩展是 REJECT and LOG。如果目标是内置目标,数据包的命运会立刻被决定并且在当前表的数据包的处理过程会停止。如果目标是用户定义的链,并且数据包成功穿过第二条链,目标将移动到原始链中的下一个规则。目标扩展可以被终止(像内置目标一样)或者不终止(像用户定义链一样)。

Modules

有许多模块可以用来扩展 iptables,例如 connlimit, conntrack, limit 和 recent。这些模块增添了功能,可以进行更复杂的过滤。

帮助

man 8 iptablesman 8 iptables-extensions功能<--链:    raw:PREROUTING, OUTPUT    mangle:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING    nat:PREROUTING,[INPUT,]OUTPUT,POSTROUTING    filter:INPUT,FORWARD,OUTPUT报文流向:    流入本机:PREROUTING --> INPUT    由本机流出:OUTPUT --> POSTROUTING    转发:PREROUTING --> FORWARD --> POSTROUTING

以上来自:https://wiki.archlinux.org/index.php/Iptables_(%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87)

0 0