Linux基础知识_10 -- iptables
iptables
ip 的 tables ip的表格;
iptables只是netfilter的前端管理工具;netfilter是linux内核提供的数据流量管理模块;
iptables/netfilter数据流量管理框架;
ip 的 tables ip的表格;
iptables只是netfilter的前端管理工具;netfilter是linux内核提供的数据流量管理模块;
iptables/netfilter数据流量管理框架;
普遍人问IPtables就是一个防火墙;
作用:流量过滤;(防火墙:1、流浪过滤 2、接VPN)
1、网络防火墙
首先,网络防火墙一般处在外网出口处;
主要对于内外网交互的流量进行监控与过滤;
2、主机防火墙(并不提到360、xx管家)
主机有内核空间和用户空间,netfilter的过滤模块运行在内核空间,但是它又无法提供数据匹配,所以我们需要使用函数来调用netfilter模块,匹配数据流量;
5个钩子:匹配数据流量:就有我们所说的 Chain (钩子)
PREROUTING
INPUT
FORWARD
OUTPUT
POSTROUTING
首先,网络防火墙一般处在外网出口处;
主要对于内外网交互的流量进行监控与过滤;
2、主机防火墙(并不提到360、xx管家)
主机有内核空间和用户空间,netfilter的过滤模块运行在内核空间,但是它又无法提供数据匹配,所以我们需要使用函数来调用netfilter模块,匹配数据流量;
5个钩子:匹配数据流量:就有我们所说的 Chain (钩子)
PREROUTING
INPUT
FORWARD
OUTPUT
POSTROUTING
3种流量:1、到达主机的流量
2、通过主机的流量
3、主机发起的流量
2、通过主机的流量
3、主机发起的流量
4张表来决定行为:
1、raw 保持连接--建议不要开启这个表的功能
2、mangle 做数据包修改
3、nat nat映射,包括SNAT DNAT
4、filter 数据包过滤(默认启用)
1、raw 保持连接--建议不要开启这个表的功能
2、mangle 做数据包修改
3、nat nat映射,包括SNAT DNAT
4、filter 数据包过滤(默认启用)
那些表,可以关联那些“钩子”呢?
raw -- OUTPUT PREROUTING
mangle -- PREROUTING INPUT FORWARD OUTPUT POSTROUTING
nat -- POSTROUTING OUTPUT PREROUTING
filter -- OUTPUT INPUT FORWARD
【对于数据包的行为,就决定了这个数据包要经过那个链】
raw -- OUTPUT PREROUTING
mangle -- PREROUTING INPUT FORWARD OUTPUT POSTROUTING
nat -- POSTROUTING OUTPUT PREROUTING
filter -- OUTPUT INPUT FORWARD
【对于数据包的行为,就决定了这个数据包要经过那个链】
*注意:写策略的时候,需要关联钩子,策略是属于“钩子”的,而钩子只做策略匹配,但不能进行数据操作;
所以,我们需要再关联表,每一种表决定了一种行为操作;
所以,我们需要再关联表,每一种表决定了一种行为操作;
表 包含链 -- 链 包含 策略;
3、iptables的用法:
iptables [-t table] {-A|-D} chain rule-specification iptables [-t table] -I chain [rulenum] rule-specification iptables [-t table] -R chain rulenum rule-specification iptables [-t table] -D chain rulenum iptables [-t table] -S [chain [rulenum]] iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...] iptables [-t table] -N chain iptables [-t table] -X [chain] iptables [-t table] -P chain target iptables [-t table] -E old-chain-name new-chain-name
-t 指定 表
-A -I 添加策略 -A在最下面添加,-I 在最上面添加
建议:工作的时候一定要用 -A 不要用 -I
-D 删除策略
-R 替换链表 需要指定所替换的编号
如果策略过多,我们需要将策略分类,这就用自己定义链表来分类;
让后再将自己定义的链表调用在其他可以匹配数据流量的链表上;
【如何去调用呢?】
-X 也是清除自定义的链表
-F 清空制定chain上面所有规则
-E 替换chain的名称;
------------------------------------------
-p udp icmp tcp esp ah
-s
-d
-j jump DROP ACCEPT REJECT SNAT DNAT MARK
-i 进入的网卡
-o 出去的网卡
-c 设置收发数据包的警告值
-n 不做解析
--line-number 显示策略行号
-f TCP协议的标签 -- syn ack fin rst pus ...
【大多数进行数据匹配的参数,都可以使用 !取反;】
建议:工作的时候一定要用 -A 不要用 -I
-D 删除策略
-R 替换链表 需要指定所替换的编号
iptables -t filter -R INPUT 2 -s 1.1.1.1 -d 2.2.2.2 -j ACCEPT
-S 显示链表的所有用法
-P 指定链表的默认行为iptables -t filter -P INPUT DORP
建议:写白名单
-N 自己定义链表;如果策略过多,我们需要将策略分类,这就用自己定义链表来分类;
让后再将自己定义的链表调用在其他可以匹配数据流量的链表上;
【如何去调用呢?】
-X 也是清除自定义的链表
iptables -t filter -X [chain]
-v 可以查看策略匹配的数据包
-vv 详细查看数据包匹配情况 -vvviptables -t filter -L -v
-Z 将数据包计数归零;
-L --list显示所选chain上面所有规则rule-F 清空制定chain上面所有规则
-E 替换chain的名称;
------------------------------------------
-p udp icmp tcp esp ah
-s
-d
-j jump DROP ACCEPT REJECT SNAT DNAT MARK
-i 进入的网卡
-o 出去的网卡
-c 设置收发数据包的警告值
-n 不做解析
--line-number 显示策略行号
-f TCP协议的标签 -- syn ack fin rst pus ...
【大多数进行数据匹配的参数,都可以使用 !取反;】