【开发运维手牵手】「Linux篇」iptables用法详解和典型配置举例

时间:2020-11-17 12:00:01   收藏:0   阅读:17
iptables的主要功能是实现对网络数据包进出设备及转发的控制。当数据包需要进入设备、从设备中流出或者经该设备转发、路由时,都可以使用iptables进行控制。

一、iptables中的“四表五链”及“堵通策略”

1、“五链”

“五链”是指内核中控制网络的NetFilter定义的五个规则链,分别为

2、“四表”

“四表”是指,iptables的功能——filter, nat, mangle, raw.

举个栗子说明REJECT和DROP之间的区别:

你向百度投了一份简历
(DROP)百度HR看了你的简历之后觉得不合适,然后把你的简历直接DROP到垃圾桶了,并没有给你任何反馈。
(REJECT)百度HR看了你的简历之后觉得不合适,但依然很贴心的给你发了邮件,明确告诉你不合适。

真实的网络环境里,绝大部分路由节点都是直接丢弃报文,用DROP的方式。
除去最常见的堵通策略,在nat表里还有Source-nat,destination-nat,masquerade三种常见的动作。
mangle表中还有MARK:打防火墙标记、RETURN:返回两种常见的动作。

二、iptables命令的语法规则

iptables [-t table] COMMAND [chain] CRETIRIA -j ACTION

例如,不允许10.8.0.0/16子网,对本机的80/tcp端口进行访问。

iptables -t filter -A INPUT -s 10.8.0.0/16 -d 172.16.55.7 -p tcp --dport 80 -j DROP

拆解
技术图片

三、链管理

四、规则管理

五、查看规则 

查看规则的一般内容:
技术图片

六、匹配条件

匹配条件包括通用匹配条件扩展匹配条件
通用匹配条件是指针对源地址、目标地址的匹配,包括单一源IP、单一源端口、单一目标IP、单一目标端口、数据包流经的网卡以及协议。

扩展匹配条件指通用匹配之外的匹配条件。

1、通用匹配条件

-p udp:可直接使用udp协议扩展模块的专用选项:

-p icmp:可直接使用icmp协议扩展模块的专用选项:

七、典型配置举例

首先,把三个表清空,把自建的规则清空。
-F 清除预设表filter中所有规则链中的规则。
-X 清除预设表filter中使用者自定链中的规则。

iptables -F
iptables -X
iptables -F -t mangle
iptables -t mangle -X
iptables -F -t nat
iptables -t nat -X

给INPUT、OUTPUT添加规则DROP,FORWARD为ACCEPT。

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD ACCEPT

在所有网卡上打开ping功能,便于维护和检测。

iptables -A INPUT -i eth+ -p icmp --icmp-type 8 -j ACCEPT
iptables -A OUTPUT -o eth+ -p icmp --icmp-type 0 -j ACCEPT

打开22端口,允许远程管理。(设定了很多的附加条件:管理机器IP必须是250,并且必须从eth0网卡进入)

iptables -A INPUT -i eth0 -s 192.168.100.250 -d 192.168.100.1 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth0 -d 192.168.100.250 -s 192.168.100.1 -p tcp --sport 22 -j ACCEPT

如果本机有虚拟机网段192.168.0.0/24,是虚拟机可以共享使用本机的物理网卡IP访问网络(SNAT)

-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to-source 10.0.254.5

映射本机物理网卡的8443端口到虚拟机192.168.0.100的443端口DNAT

-A PREROUTING -d 10.0.254.5/32 -p tcp -m tcp --dport 8443 -j DNAT --to-destination 192.168.0.100:443
评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!