当前位置: 首页 > article >正文

linux基础理解和使用 iptables 防火墙

本文档旨在编写一份详尽的 iptables基础 使用指南,涵盖其核心概念、使用方法以及高级技巧。将结合图表和示例,更好地理解和应用 iptables。

1. 什么是 iptables?

iptables 是 Linux 系统自带的包过滤防火墙,它与内核空间的 netfilter 框架紧密结合。netfilter 负责内核级别的包过滤,而 iptables 则提供用户空间的命令行接口,用于管理和配置 netfilter 规则。 两者协同工作,实现对网络数据包的灵活控制。

  • netfilter: 内核空间的包过滤框架,由一系列数据包过滤表组成,这些表包含内核用于控制数据包过滤处理的规则集。它并非以程序或文件形式存在,而是内核的一部分。

  • iptables: 用户空间的命令行工具,位于 /sbin/iptables 目录下,用于添加、删除、修改和查看 netfilter 规则。

2. 四表五链架构

iptables 的核心架构由四个表和五个链组成,它们按照特定的优先级顺序处理数据包:

表名功能规则链优先级
raw决定是否对数据包进行状态跟踪PREROUTING, OUTPUT最高
mangle修改数据包的 QoS 等属性,例如 TTL、TOS 等INPUT, OUTPUT, FORWARD, PREROUTING, POSTROUTING
nat网络地址转换 (NAT),例如 SNAT、DNATPREROUTING, POSTROUTING, OUTPUT
filter过滤数据包,决定是否允许数据包通过INPUT, OUTPUT, FORWARD最低

数据包处理流程图:

图片

五链详解:

  • INPUT:  处理进入防火墙本机的数据包。

  • OUTPUT: 处理从防火墙本机发出的数据包。

  • FORWARD: 处理需要由防火墙转发到其他地址的数据包。

  • PREROUTING: 在路由选择之前处理数据包,常用于 NAT。

  • POSTROUTING: 在路由选择之后处理数据包,常用于 NAT。

3. 数据包过滤匹配流程和规则链内部匹配原则

iptables 按照预定义的顺序依次检查规则链中的规则。 匹配到第一条符合条件的规则后,将停止后续规则的匹配并执行该规则的动作。如果遍历整个链都没有匹配的规则,则执行该链的默认策略 (通常是 ACCEPT 或 DROP)。

4. 规则编写语法

iptables 命令的基本语法如下:

iptables [-t table] command [chain] [match-criteria] [-j target]

  • table: 指定操作的表 (raw, mangle, nat, filter),默认为 filter。

  • command:  操作类型,例如 -A (append), -I (insert), -D (delete), -L (list), -F (flush), -P (policy), -E (rename), -X (delete chain), -Z (zero counters), -R (replace)。

  • chain: 指定操作的链 (INPUT, OUTPUT, FORWARD, PREROUTING, POSTROUTING)。

  • match-criteria: 匹配条件,用于指定要处理的数据包特征,例如源 IP 地址、目标端口等。

  • target: 控制类型,指定匹配数据包后的动作,例如 ACCEPT, DROP, REJECT, LOG, DNAT, SNAT, MASQUERADE, REDIRECT

5.  匹配条件和控制类型示例

匹配条件:

  • -p protocol: 指定协议 (tcp, udp, icmp 等)。

  • -s source: 指定源 IP 地址或网络。

  • -d destination: 指定目标 IP 地址或网络。

  • --sport port: 指定源端口。

  • --dport port: 指定目标端口。

  • -m multiport --sports/dports port1,port2,...: 多端口匹配。

  • -m iprange --src-range/dst-range start-ip-address-end-ip-address: IP 范围匹配。

  • -m mac --mac-source mac-address: MAC 地址匹配。

  • -m conntrack --ctstate state: 连接状态匹配 (ESTABLISHED, RELATED 等)。

  • -m state --state NEW,ESTABLISHED:  状态匹配 (NEW, ESTABLISHED, RELATED 等)

控制类型:

  • ACCEPT: 允许数据包通过。

  • DROP: 丢弃数据包,不发送任何回应。

  • REJECT: 拒绝数据包,并发送 ICMP 错误消息。

  • LOG: 记录日志信息到 /var/log/messages,然后继续处理数据包。

  • DNAT: 目标地址转换。

  • SNAT: 源地址转换。

  • MASQUERADE:  一种特殊的 SNAT,用于动态获取公网 IP 地址。

  • REDIRECT:  将数据包重定向到本地端口。

6. 实际案例

(a)  允许内网 (192.168.1.0/24)  访问 SSH (端口 22):

iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 -j ACCEPT

(b)  丢弃所有来自 10.0.0.1 的数据包:

iptables -A INPUT -s 10.0.0.1 -j DROP

©  将所有指向 80 端口的流量重定向到 8080 端口:

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

7.  iptables 的管理

  • 查看规则: iptables -L -n -v  (-n 使用数字显示 IP 地址和端口, -v 显示详细信息)

  • 保存规则: iptables-save > /etc/iptables/rules.v4

  • 加载规则: iptables-restore < /etc/iptables/rules.v4

  • 启动/停止 iptables 服务:  这取决于你的 Linux 发行版,例如 systemctl start/stop iptablesservice iptables start/stop。 (注意:有些发行版使用 nftables 替代 iptables)

8.  安全注意事项

  • 谨慎使用 iptables -P INPUT DROPiptables -P FORWARD DROP,这会阻止所有入站或转发流量,除非你配置了允许的规则。

  • 定期备份你的 iptables 规则。

  • 在生产环境中测试你的规则,避免意外中断网络连接。

ps: 更高级的应用,例如 ipset 的使用、复杂的 NAT 配置以及与其他网络工具的集成, 建议查阅相关文档和教程。


http://www.kler.cn/a/386673.html

相关文章:

  • 【汇编语言】包含多个段的程序(二)—— 将数据、代码、栈放入不同的段
  • DBeaver 连接 OceanBase Oracle 租户
  • 【QT常用技术讲解】优化网络链接不上导致qt、qml界面卡顿的问题
  • 基于海思soc的智能产品开发(两个图像处理来源)
  • WEB攻防-通用漏洞SQL注入sqlmapOracleMongodbDB2等
  • LeetCode 86.分隔链表
  • 【Django】视图函数
  • albert模型实现微信公众号虚假新闻分类
  • 如何在算家云搭建CodeGeeX4(文本生成)
  • 【Python爬虫实战】深入解锁 DrissionPage:ChromiumPage 自动化网页操作指南
  • 三菱MR-J4-B伺服连接器和信号排列
  • 【Ubuntu24.04】部署服务(基础)
  • yaml文件编写
  • 2-149 基于matlab的LDPC译码性能分析
  • 使用Docker快速部署FastAPI Web应用
  • 新版IJidea 如何打开数据库窗口(2024.2.4 版)(连接数据库)
  • 智能存储解决方案:探索 TDengine 的多级存储功能
  • 革新汽车装配产线:MR30分布式IO模块引领智能制造新时代
  • 隧道工具chisel使用
  • 1.2 图像处理基本操作
  • 终端NuShell git权限异常处理
  • 探索人工智能的不同形态与未来方向:从ANI到AGI,再到ASI
  • 自然语言处理在客户服务中的应用
  • nvlink 训练笔记
  • CSS实现文字渐变效果
  • asp.net网站项目如何设置定时器,定时获取数据