今天又学习了一下iptables,做一点总结来方便以后查阅。

Netfilter(网络过滤器)是Linux操作系统核心层内部的一个数据包处理模块,主要负责数据包的拦截和转发,而iptables是NetFilter的一种应用化,为了方便定义规则和配置。

iptables工作在linux的内核空间,它通过内核空间的接口与用户空间通信,控制数据包在内核空间上的接口(就是经常说到的port)之间转发。

这是一条典型的iptables的配置语句,我从这里开始发散思维:

 iptables -t nat -A PREROUTING -d 172.30.1.8 -p tcp --dport 80 -j DNAT --to-destination 192.168.9.25

这条语句的功能是:在PREROUTING链的nat表上添加一条规则将来自172.30.1.8的80端口的请求转发到192.168.9.25。

语句指定了七个部分:链,表,源,目的,协议,端口和动作,我就从之七个方面分别记录。

1、链(chain)

iptables共有五个规则链: 

        1.INPUT (数据包流入内核空间)      
        2.OUTPUT(数据包流出内核空间)
        3.FORWARD (数据包在port之间的转发)
    4.PREROUTING (目的地址转换)
        5.POSTROUTING(源地址转换)
其中PREROUTING和POSTROUTING分别对应着目的地址转换(DNAT)和源地址转换(SNAT),我的理解是,网卡是一个物理设备,在系统之外的层次,数据包的流入流出都需要通过网卡,路由是发生在内核空间,在数据包通过网卡而未到达内核中的这一段时间,由POSTROUTING来定义。而在数据包通过了内核而未到达网卡的这一段时间,由PREROUTING来定义。简单来说,数据包上记录着数据的源地址和目的地址,PREROUTING链记录了数据包的目的地址的修改,而POSTROUTING链记录了数据包原地址的修改,数据包在内核会先经过路由表的路由,路由之后在经过iptables的处理,处理后新的数据包再进行转发。因为,我认为从某种意义上来说,iptables的PREROUTING和POSTROUTING也可以简单的看成修改数据包的源地址和目的地址。
每一条规则在链中的匹配原则是从上到下。
链的选项:
  -P chain :设置链的默认策略
     -A chain :在链的最后新增一个规则
   -F  chain:清除链的所有规则
   -N chain: 支持用户新建一个链
     -X chain: 用于删除用户自定义的空链,删除链之前需要将链清空
     -E chain newchain: 用来给用户自定义的链重命名
     -I chain num: 将当前规则插入为指定链的第几条
     -R chain num:修改指定链的第几条规则
     -D chain num:删除指定链的第几条规则
示例:
 清空或删除规则:(必须同时指定表和链)

iptables -F PREROUTING -t nat
iptables -D POSTROUTING 1 -t nat
    
2、表(table)
  表有什么存在的意义?  难道仅仅是方便管理和查看?目前常用的表有三个,filter用来定义允许或不允许,nat用来定义地址转换,mangle用来修改报文原数据。
    -t table: 匹配表,不指定则默认适用于所有表
 
3、源
  -s address:指定源地址
4、目的
 -d address:指定目的地址
 
5、协议
  -p proto:匹配协议
  匹配的协议有三种,tcp、udp和icmp。其中icmp是ping的协议,iptables允许ping的语句:

iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type 0 -j ACCEPT

6、端口

--sport num: 指定源端口

--dport num: 指定目的端口

--dport XX-XX:指定多个端口,不能指定多个非连续端口

-m  --dports 21,23,80:表示启用多端口扩展,可以指定多个非连续端口

开放服务器的3306和90端口:

iptables -A INPUT  -p tcp -m multiport  --dport 3306,90 -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --sport 3306,90 -j ACCEPT

7、动作

-j ACTION: 对数据包的处理

常见的ACTION:

   DROP:丢弃
     REJECT:拒绝
     ACCEPT:接受
     custom_chain:转向一个自定义的链
     DNAT:目的地址转换
     SNAT:源地址转换
     MASQUERADE:源地址伪装,改写数据包来源 IP 为防火墙 NIC IP
     REDIRECT:重定向,主要用于实现端口重定向
     MARK:打防火墙标记
     RETURN:返回
     LOG:记录数据包信息
 
  示例:
将90端口重定向到80端口:
iptables -I PREROUTING 1  -t nat -p tcp --dport 90 -j REDIRECT --to-ports 80

将通过端口79-80的数据包改写源 IP:

iptables -A POSTROUTING -t nat -p tcp  -j MASQUERADE --to-ports 79-81

将的80端口重定向到百度:

iptables -A PREROUTING -t nat -p tcp -d 119.29.23.152 --dport 80 -j DNAT --to-destination 14.215.177.38:80
iptables -A postrouting -t nat -p tcp -d 14.215.177.38 --dport 80 -j SNAT --to-source 119.29.23.152
echo 1 > /proc/sys/net/ipv4/ip_forward #开启服务器的转发功能

还有一些其他的匹配选项:

    -i eth0:从eth0网卡流入的数据包
    -o eth0:从eth0网卡流出的数据包

简单的iptables规则基本介绍完了,下面是查看命令:

iptables -L  -n     #以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名
iptables -L -v #显示详细信息
iptables -L -vv
iptables -L -vvv #越多越详细
iptables -L -x #在计数器上显示精确值,不做单位换算
iptables -L --line-numbers #显示规则的行号
iptables -L -t nat #显示nat表所有的信息

另外,我们在终端编辑的iptables规则只是临时生效,要想在服务器重启后还能生效,需要将规则保存在配置文件/etc/sysconfig/iptables中,并且etc/sysconfig/iptables中的规则都是永久生效的。执行service iptables save命令,会使当前定义的规则保存到/etc/sysconfig/iptables中。若想将当前规则备份起来,备份iptabales规则命令是iptables-save > /etc/sysconfig/iptables.bak。若想要使用自己写的iptables配置文件或者手动加载备份的iptables配置文件,使用iptables-restore < /etc/sysconfig/iptables.bak命令。

才开始写博客,文采不好思维凌乱格局纠结分类糟糕,如有错误的地方,或者有什么提高的地方,欢迎批评指正。另外,现在的我肯定对技术了解不深,今后有什么完善的地方,我会对博客进行补充的。

    
  
     参考网址:http://blog.rekfan.com/articles/237.html
       http://blog.chinaunix.net/uid-22780578-id-3346350.html
                   

linux iptables规则介绍的更多相关文章

  1. 常用的 Linux iptables 规则

    一些常用的 Linux iptables 规则,请根据自己的具体需要再修改. 转载自:http://mp.weixin.qq.com/s/uAPzh9_D4Qk6a3zBh7Jq5A # 1. 删除所 ...

  2. 25 个常用的 Linux iptables 规则【转】

    转自 25 个常用的 Linux iptables 规则 - 文章 - 伯乐在线http://blog.jobbole.com/108468/ # 1. 删除所有现有规则 iptables -F # ...

  3. 25 个常用的 Linux iptables 规则

    # 1. 删除所有现有规则 iptables -F   # 2. 设置默认的 chain 策略 iptables -P INPUT DROP iptables -P FORWARD DROP ipta ...

  4. Linux iptables:规则组成

    <Linux iptables:规则原理和基础>介绍了iptables的四表五链,简单说就是不同的网络层数据包会经过哪几个挂载点,在每个挂载点可以在哪张表进行规则定义. 本篇沿着这个思路, ...

  5. iptables 简单介绍及应用 Linux防火墙

    iptables 即 Linux防火墙 的简单介绍及使用 iptables生效位置如下图: 其中, 网络防火墙也可以使用一台启用了iptables的Linux主机代替; 路由器或集线器等设施在拓扑中省 ...

  6. linux如何查看防火墙是否开启?删除iptables规则

    iptables是linux下的防火墙组件服务,相对于windows防火墙而言拥有更加强大的功能,此经验咗嚛以centos系统为例.关于iptables的一般常见操作,怎么来判断linux系统是否启用 ...

  7. Iptables 规则 一些简单实例和详细介绍

    设定规则 iptables -p INPUT DROP iptables -p OUTPUT ACCEPT iptables -p FORWARD DROP 1.防止外网用内网IP欺骗 iptable ...

  8. Linux iptables 配置规则

    Linux iptables 防火墙配置规则 前言:把网上我感觉不错iptables的访问规则都统一在这里,以后做参考. modprobe ipt_MASQUERADE modprobe ip_con ...

  9. linux系统中查看己设置iptables规则

    1.iptables -L 查看filter表的iptables规则,包括所有的链.filter表包含INPUT.OUTPUT.FORWARD三个规则链. 说明:-L是--list的简写,作用是列出规 ...

随机推荐

  1. shell 分割字符串存至数组

    shell 分割字符串存至数组 shell编程中,经常需要将由特定分割符分割的字符串分割成数组,多数情况下我们首先会想到使用awk但是实际上用shell自带的分割数组功能会更方便.假如a=”one,t ...

  2. Python生产环境部署(fastcgi,uwsgi)

    Python部署web开发程序的几种方法 fastcgi ,通过flup模块来支持,在nginx里对应的配置指令是 fastcgi_pass http,nginx使用proxy_pass转发,这个要求 ...

  3. 基于Activiti的流程应用开发平台JSAAS-WF V5.3

    第1章 产品概述及体系架构 1.1.概述 红迅JSAAS-WF工作流平台V5是广州红迅软件有限公司面向合作伙伴以及有IT运维团队中大型企业提供新一代的流程管理产品,它基于流行的JAVA开源技术上构建, ...

  4. hdu2819二分图匹配

    Given an N*N matrix with each entry equal to 0 or 1. You can swap any two rows or any two columns. C ...

  5. ES6之"let"能替代"var"吗?

    译者按: 使用let的确会比var安全很多. 原文: Why You Shouldn't Use 'var' Anymore 译者: Fundebug 为了保证可读性,本文采用意译而非直译. 我已经使 ...

  6. Bootstrap之折叠(Collapse)插件

    学习资料:Bootstrap折叠(Collapse)插件 大家可能常见的都是类似: 这种的效果,小颖今天要给大家分享一个不一样的效果嘻嘻.铛铛铛铛........................... ...

  7. 非学习型单层感知机的java实现(日志三)

    要求如下: 所以当神经元输出函数选择在硬极函数的时候,如果想分成上面的四个类型,则必须要2个神经元,其实至于所有的分类问题,n个神经元则可以分成2的n次方类型. 又前一节所证明出来的关系有: 从而算出 ...

  8. Java学习笔记——排序算法之进阶排序(堆排序与分治并归排序)

    春蚕到死丝方尽,蜡炬成灰泪始干 --无题 这里介绍两个比较难的算法: 1.堆排序 2.分治并归排序 先说堆. 这里请大家先自行了解完全二叉树的数据结构. 堆是完全二叉树.大顶堆是在堆中,任意双亲值都大 ...

  9. 【 js 基础 】【 源码学习 】 setTimeout(fn, 0) 的作用

    在 zepto 源码中,$.fn 对象 有个 ready 函数,其中有这样一句 setTimeout(fn,0); $.fn = { ready: function(callback){ // don ...

  10. java中多种写文件方式的效率对比实验

    一.实验背景 最近在考虑一个问题:“如果快速地向文件中写入数据”,java提供了多种文件写入的方式,效率上各有异同,基本上可以分为如下三大类:字节流输出.字符流输出.内存文件映射输出.前两种又可以分为 ...