zoukankan      html  css  js  c++  java
  • iptables说明(转)

    原文:https://www.linuxidc.com/Linux/2016-09/134832.htm

    前提基础:

    当主机收到一个数据包后,数据包先在内核空间中处理,若发现目的地址是自身,则传到用户空间中交给对应的应用程序处理,若发现目的不是自身,则会将包丢弃或进行转发。

    iptables实现防火墙功能的原理是:在数据包经过内核的过程中有五处关键地方,分别是PREROUTING、INPUT、OUTPUT、FORWARD、POSTROUTING,称为钩子函数,iptables这款用户空间的软件可以在这5处地方写规则,对经过的数据包进行处理,规则一般的定义为“如果数据包头符合这样的条件,就这样处理数据包”。

    iptables中定义有5条链,说白了就是上面说的5个钩子函数,因为每个钩子函数中可以定义多条规则,每当数据包到达一个钩子函数时,iptables就会从钩子函数中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合钩子函数中任一条规则,iptables就会根据该函数预先定义的默认策略来处理数据包

    iptables中定义有表,分别表示提供的功能,有filter表(实现包过滤)、nat表(实现网络地址转换)、mangle表(实现包修改)、raw表(实现数据跟踪),这些表具有一定的优先级:raw-->mangle-->nat-->filter

    一条链上可定义不同功能的规则,检查数据包时将根据上面的优先级顺序检查

    wKiom1fD9SHiFulVAAFG31wO9vs466.png

    (图片来源网络)

    小结一下~~~

    wKioL1fD-LzQLXN1AACb9oWWVug429.png

    数据包先经过PREOUTING,由该链确定数据包的走向:

        1、目的地址是本地,则发送到INPUT,让INPUT决定是否接收下来送到用户空间,流程为①--->②;

        2、若满足PREROUTING的nat表上的转发规则,则发送给FORWARD,然后再经过POSTROUTING发送出去,流程为: ①--->③--->④--->⑥

    主机发送数据包时,流程则是⑤--->⑥

    iptables安装配置

    linux一般默认都已经安装iptables,只需要开启服务即可

    1
    service iptables start

    iptables规则书写

    基本语法:iptables [-t 表] [操作命令] [链][规则匹配器][-j 目标动作]

    说明 支持的链
    raw 一般是为了不再让iptables对数据包进行跟踪,提高性能 PREROUTING、OUTPUT
    mangle 对数据包进行修改 五个链都可以
    nat 进行地址转换 PREROUTING、OUTPUT、POSTROUTING
    filter(默认) 对包进行过滤 INPUT、FORWARD、OUTPUT

    常用操作命令

    说明
    -A

    在指定链尾部添加规则,比如:

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT    #允许访问22端口
    -D

    删除匹配的规则,比如:

    iptables -D INPUT --dport 80 -j DROP

    iptables -D INPUT 1

    从某个规则链中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除

    -R

    替换匹配的规则,比如:

    iptables -R INPUT 1 -s 192.168.0.1 -j DROP  #修改INPUT链1处的规则为现在的

    -I

    在指定位置插入规则

    例:iptables -I INPUT 1 --dport 80 -j ACCEPT

    (将规则插入到filter表INPUT链中的第一位上)

    -L/S

    列出指定链或所有链的规则

    -F

    删除指定链或所有链的规则,比如:

    iptables -F INPUT    #删除INPUT链的所有规则

    -N

    创建用户自定义链

    例:iptables -N allowed

    -X

    删除指定的用户自定义链,比如:

    iptables -X allowed

    -P

    为指定链设置默认规则策略,对自定义链不起作用

    例:iptables -P OUTPUT DROP

    -Z 将指定链或所有链的计数器清零
    -E

    更改自定义链的名称

    例:iptables -E allowed disallowed

    -n

    ip地址和端口号以数字方式显示

    例:iptables -Ln

    常见规则匹配器 说明
    -p tcp|udp|icmp|all 匹配协议,all会匹配所有协议
    -s addr[/mask] 匹配源地址
    -d addr[/mask] 匹配目标地址
    --sport port1[:port2] 匹配源端口(可指定连续的端口)
    --dport port1[:port2] 匹配目的端口(可指定连续的端口)
    -o interface

    匹配出口网卡,只适用FORWARD、POSTROUTING、OUTPUT。

    例:iptables -A FORWARD -o eth0

    -i interface

    匹配入口网卡,只使用PREROUTING、INPUT、FORWARD。

    --icmp-type  匹配icmp类型(使用iptables -p icmp -h可查看可用的ICMP类型)
    --tcp-flags mask comp

    匹配TCP标记,mask表示检查范围,comp表示匹配mask中的哪些标记。

    例:iptables -A FORWARD -p tcp --tcp-flags ALL SYN,ACK -j ACCEPT

    (表示匹配SYN和ACK标记的数据包)

    目标动作 说明
    ACCEPT 允许数据包通过
    DROP 丢弃数据包
    REJECT 丢弃数据包,并且将拒绝信息发送给发送方
    SNAT

    源地址转换(在nat表上):是指在数据包从网卡发送出去的时候,把数据包中的源地址部分替换为指定的IP,这样,接收方就认为数据包的来源是被替换的那个IP的主机

    例:iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -j SNAT --to-source 10.144.235.10 

    DNAT

    目标地址转换(在nat表上):DNAT,就是指数据包从网卡发送出去的时候,修改数据包中的目的IP,表现为如果你想访问A,可是因为网关做了DNAT,把所有访问A的数据包的目的IP全部修改为B,那么,你实际上访问的是B 

    例:iptables -t nat -A PREROUTING -d 202.202.202.2 -j DNAT --to-destination 192.168.0.102

    REDIRECT

    目标端口转换(在nat表上)

    例:iptables -t nat -D PREROUTING -p tcp --dport 8080 -i eth2.2 -j REDIRECT --to 80

    MARK

    将数据包打上标记

    例:iptables -t mangle -A PREROUTING -s 192.168.1.3 -j MARK --set-mark 60

    MASQUERADE

    地址伪装,算是snat中的一种特例,可以实现自动化的snat。

    在iptables中有着和SNAT相近的效果,但也有一些区别,但使用SNAT的时候,出口ip的地址范围可以是一个,也可以是多个,例如:

    如下命令表示把所有10.8.0.0网段的数据包SNAT成192.168.5.3的ip然后发出去,

    iptables-t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j SNAT --to-source192.168.5.3

    如下命令表示把所有10.8.0.0网段的数据包SNAT成192.168.5.3/192.168.5.4/192.168.5.5等几个ip然后发出去

    iptables-t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j SNAT --to-source192.168.5.3-192.168.5.5

    这就是SNAT的使用方法,即可以NAT成一个地址,也可以NAT成多个地址,但是,对于SNAT,不管是几个地址,必须明确的指定要SNAT的ip,假如当前系统用的是ADSL动态拨号方式,那么每次拨号,出口ip192.168.5.3都会改变,而且改变的幅度很大,不一定是192.168.5.3到192.168.5.5范围内的地址,这个时候如果按照现在的方式来配置iptables就会出现问题了,因为每次拨号后,服务器地址都会变化,而iptables规则内的ip是不会随着自动变化的,每次地址变化后都必须手工修改一次iptables,把规则里边的固定ip改成新的ip,这样是非常不好用的。

    MASQUERADE就是针对这种场景而设计的,他的作用是,从服务器的网卡上,自动获取当前ip地址来做NAT。

    比如下边的命令:

    iptables-t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j MASQUERADE

    如此配置的话,不用指定SNAT的目标ip了,不管现在eth0的出口获得了怎样的动态ip,MASQUERADE会自动读取eth0现在的ip地址然后做SNAT出去,这样就实现了很好的动态SNAT地址转换。

    注意要点:

        1、目标地址转换一般在PREROUTING链上操作

        2、源地址转换一般在POSTROUTING链上操作

    保存和恢复iptables规则

        使用iptables-save可以保存到特定文件中

    1
        iptables-save >/etc/sysconfig/iptables_save

        使用iptables-restore可以恢复规则

    1
        iptables-restore</etc/sysconfig/iptables_save

    iptables的进阶使用

    显式扩展(-m)
         扩展各种模块
          -m multiport:表示启用多端口扩展
          之后我们就可以启用比如 --dports 21,23,80

       1、limit限制流量:

            -m limit --limit-burst 15        #设置一开始匹配的最大数据包数量

            -m limit --limit 1000/s            #设置最大平均匹配速率

            -m limit --limit 5/m --limit-burst 15     #表示一开始能匹配的数据包数量为15个,每匹配到一个,   

                                                                        limit-burst的值减1,所以匹配到15个时,该值为0,以后每过   

                                                                        12s,limit-burst的值会加1,表示又能匹配1个数据包

    例子:

    1
    2
    iptables -A INPUT -i eth0 -m limit --limit 5/m --limit-burst 15 -j ACCEPT 
    iptables -A INPUT -i eth0 -j DROP

        注意要点:

            1、--limit-burst的值要比--limit的大

            2、limit本身没有丢弃数据包的功能,因此,需要第二条规则一起才能实现限速的功能

        2、time :在特定时间内匹配

    -m time  说明
    --monthdays day1[,day2] 在每个月的特定天匹配
    --timestart hh:mm:ss 在每天的指定时间开始匹配
    --timestop hh:mm:ss 在每天的指定时间停止匹配
    --weekdays day1[,day2] 在每个星期的指定工作日匹配,值可以是1-7

    例子:

    1
    2
    iptables -A INPUT -i eth0 -m time --weekdays 1,2,3,4 -jACCEPT
    iptables -A INPUT -i eth0 -j DROP

        3、ttl:匹配符合规则的ttl值的数据包

    参数 说明
    --ttl-eq 100 匹配TTL值为100的数据包
    --ttl-gt 100 匹配TTL值大于100的数据包
    --ttl-lt 100 匹配TTL值小于100的数据包

    例子:

    1
    iptables -A OUTPUT -m ttl --ttl-eq 100 -j ACCEPT

        4、multiport:匹配离散的多个端口

    参数 说明
    --sports port1[,port2,port3] 匹配源端口
    --dports port1[,port2,port3] 匹配目的端口
    --ports port1[,port2,port3] 匹配源端口或目的端口

    例子:

    1
    iptables -A INPUT -m multiport --sports 22,80,8080 -j DROP

       

        5、state:匹配指定的状态数据包

    参数 说明
    --state value value可以为NEW、RELATED(有关联的)、ESTABLISHED、INVALID(未知连接)

    例子:

    1
    iptables -A INPUT -m state --state NEW,ESTABLISHED -j ACCEPT

        6、mark:匹配带有指定mark值的数据包

    参数 说明
    --mark value 匹配mark标记为value的数据包

    例子:

    1
    iptables -t mangle -A INPUT -m mark --mark 1 -j DROP

        7、mac:匹配特定的mac地址

    例子:

    1
    iptables -A FORWARD -m mac --mac-source 00:0C:24:FA:19:80 -j DROP
  • 相关阅读:
    关于面试的有意义问题
    Web测试方法总结
    alwayson05-安装sql server
    alwayson03-安装故障转移
    always on
    alwayson02-各个节点加入域
    alwayson01-搭建域环境
    undo log和redo log
    mysql事务隔离级别
    Ajax
  • 原文地址:https://www.cnblogs.com/boshen-hzb/p/9815931.html
Copyright © 2011-2022 走看看