网站首页 > 技术文章 正文
iptables 是 linux 下网络包管理一个非常重要的命令,它为 linux 提供了很多功能,像防火墙过滤、NAT转换、数据包处理等各种功能,这里从底层实现到命令参数解说带大家来了解 iptables。
netfilter/iptables 是Linux平台下的包过滤防火墙,iptables位于用户空间,通过命令操作 netfilter 来实现网络数据包的处理和转发,netfilter位于内核空间,是真正的管理网络数据包。iptables 包括了“表(tables)”、“链(chain)”和“规则(rules)”三个层面。
tables 表示不同类型的数据包处理流程, filter 表用于过滤数据包, nat 表用于地址转换, mangle 表, raw 表用于处理异常。
Netfilter为iptables提供了五个数据包的挂载点(Hook):PRE_ROUTING、INPUT、OUTPUT、FORWARD与POST_ROUTING。
下图是 netfliter 的数据包流:
表
iptables 总共有五张表:filter表、nat表、mangle表、raw表、security表(security表极少使用)。同样 chain 下
表的优先顺序是 raw -> mangle -> nat -> filter,比如 PREROUTING 链在 raw, mangle 和 nat 都有,其处理顺序是raw(PREROUTING) -> mangle(PREROUTING) -> nat(PREROUTING)。
filter 表
filter 表是默认表,主要做包过滤,用于防火墙规则,filter 表内建有三条链:
- INPUT,输入链。发往本机的数据包通过此链。
- OUTPUT,输出链。从本机发出的数据包通过此链。
- FORWARD,转发链。本机转发的数据包通过此链。
nat 表
nat 表,主要做地址转换,用于网关路由器,其内建三条链:
- PREROUTING,路由前链。
- POSTROUTING,路由后链。
- OUTPUT,输出链。
mangle 表
mangle 表主要做数据包修改,针对每一个数据包进行处理,其内建五条链:
- PREROUTING,路由前链
- OUTPUT,输出链
- INPUT,输入链
- FORWARD,转发链。
- POSTROUTING,路由后链。
raw 表
raw 表主要用-j notrack给不需要被连接跟踪的包打标记(UNTRACKED状态),这种让数据包不进入链接跟踪/NAT子系统行为,所以raw表可以用在那些不需要做nat和链接跟踪的情况,提升系统性能。其内建两条链:
- PREROUTING,路由前链
- OUTPUT,输出链
命令行参数解说
iptalbes 命令参数讲解:
$ iptables -h
-t:指定要操纵的表,默认条件下是filter表;
-A:--append,向链中添加规则条目;
-D:--delete,从链中删除规则条目;
-i:--insert,向链中插入规则条目;
-R:--replace,替换链中的规则条目;
-L:--list,显示链中已有的规则条目;
-F:--flush,清空链中选择的规则条目,如果后面不跟参数代表所有规则;
-N:--new-chain,创建新的用户自定义链;
-X: --delete-chain,从删除用户定义链,不过必须是这个链里面的规则都被清空了才能删除;
-E: --rename-chain,为用户自定义的链重命名;
-P:--policy,定义链中规则的默认目标;
-p:--protocol,指定要匹配的数据包协议类型;
-s:--source,指定要匹配的数据包源ip地址;
-j:--jump,指定指定的目标执行规则,accept接收数据包,DROP丢弃数据包,REDIRECT重定向,SNAT源地址转换,DNAT目标地址转换,还有MASQUERADE,LOG等动作;
-i:--in-interface,指定数据包进入本机的网络接口,后面跟网络接口名字;
-o:--out-interface,指定数据包要离开本机所使用的网络接口,后面跟网络接口名字;
iptable 主要是针对IPv4,如果针对IPv6处理可以用 ip6tables, 命令是一样的。
以一个端口转换为例,其命令如下:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080
命令行解读:
-t nat表示针对的 nat 表;
-A PREROUTING 表示添加一个 PREROUTING 规则;
-p tcp 表示规则的包协议,这里说明适应的协议是 tcp 协议;
-j REDIRECT 表示指定的目标执行规则,即数据包匹配,该怎么办,REDIRECT 表示重定向动作;
-dport 80 表示目标端口是80;
--to-port 8080 表示重定向端口是8080;
意思就是向 nat 表添加一条 PREROUTING 规则,将目标端口80的 tcp 请求重定向到 8080。
设置好规则后可以通过iptables-save输出整个规则列表存储起来,后面再通过iptables-restore恢复。
参考文献
- https://zh.wikipedia.org/wiki/Iptables
- https://unix.stackexchange.com/questions/243079/netfilter-iptables-why-not-using-the-raw-table
- https://www.shikanon.com/
猜你喜欢
- 2025-05-26 linux系统相关防火墙iptables命令操作
- 2025-05-26 打造基于 Linux 的自适应入侵防御系统(AIDE + Fail2Ban + iptables )
- 2025-05-26 iptables是如何工作的
- 2025-05-26 LINUX IPTABLES 防火墙配置
- 2025-05-26 「渗透测试」内网渗透中的端口转发
- 2025-05-26 Linux系统下使用Iptables配置端口转发,运维实战收藏!
- 2025-05-26 linux防火墙过滤技术iptables的原理及操作命令详解
- 2025-05-26 deepin管理iptables脚本
- 2025-05-26 Iptables配置介绍
- 2025-05-26 Linux防火墙——iptables原理介绍
- 最近发表
- 标签列表
-
- axure 注册码 (25)
- exploit db (21)
- mutex_lock (30)
- oracleclient (27)
- think in java (14)
- javascript权威指南 (19)
- nfs (25)
- componentart (17)
- yii框架 (14)
- springbatch (28)
- oracle数据库备份 (25)
- iptables (21)
- 自动化单元测试 (18)
- python编写软件 (14)
- dir (26)
- connectionstring属性尚未初始化 (23)
- output (32)
- panel滚动条 (28)
- centos 5 4 (23)
- sql学习 (33)
- dfn (14)
- http error 503 (21)
- pop3服务器 (18)
- 图表组件 (17)
- android退出应用 (21)