Linux系统中使用iptables技术
区别于ebtables用于以太网帧的过滤,iptables用于对IP数据包的过滤,结构有:iptables -> Tables -> Chains -> Rules,tables由chains组成,而chains由rules组成;
iptables具有Filter、NAT,Mangle,Raw四种内建表,PREROUTING(路由前)、INPUT(数据包流入)、FORWARD(转发管卡)、OUTPUT(数据包出口)、POSTROUTING(路由后)五个规则链。
1、Filter表
Filter:定义允许或者不允许,
Filter表示iptables的默认表,因此如果你没有自定义表,那么就默认使用filter表,它具有以下三种内建链:
INPUT链 – 处理来自外部的数据;
OUTPUT链 – 处理向外发送的数据;
FORWARD链 – 将数据转发到本机的其他网卡设备上。
iptables -t filter -L //显示所有filter表表单;
2、NAT表,NAT IP转发
NAT定义地址转换,
NAT有三条缺省“链”:
PREROUTING,目的DNAT规则:把从外来的访问重定向到其他的机子上,因为路由时只检查数据包的目的IP地址,所以必须在路由之前就进行目的PREROUTING DNAT;
系统处理流程:PREROUTING DNAT翻译 -> 过滤(Forward) -> 路由;
例如:外网访问内网,-j DNAT --to-destination ipaddr:port,目的网络地址转换,重写包的目的IP地址。
iptables -t nat -A PREROUTING -p tcp -d 172.17.79.179 --dport 90 -j DNAT --to-destination 192.168.120.175:8080 //IP转发规则;
iptables -t nat -A POSTROUTING -j MASQUERADE //IP伪装;
POSTROUTING,源SNAT规则:路由之后再执行该链中的规则;
系统处理流程:路由 -> 过滤(Forward) -> POSTROUTING SNAT翻译;
例如:内网访问外网,-j SNAT --to-sport ipaddr:port,源网络地址转换,重写包的源IP地址。SNAT,只能在nat链表的POSTROUTING链里使用。
iptables -t nat -A POSTROUTING -p tcp -s 192.168.120.175 --sport 8080 -j SNAT --to-source 172.17.79.179:9013 //IP转发规则;
OUTPUT,定义对本地产生的数据包的目的NAT规则;
打开IP转发功能;
echo 1 > /proc/sys/net/ipv4/ip_forward //开启IP转发功能;
其他iptables规则命令。
iptables -t nat -F //删除所有nat转发规则;
iptables -t nat -L //显示所有nat转发规则表单;
3、Mangle表
Mangle表修改报文数据,用于指定如何处理数据包。它能改变TCP头中的QoS位。Mangle表具有5个内建链:
PREROUTING
OUTPUT
FORWARD
INPUT
POSTROUTING
iptables -t mangle -L //显示所有mangle表表单;
4、Raw表
Raw表用于处理异常,它具有2个内建链:
PREROUTING链
OUTPUT链
iptables -t raw -L //显示所有raw表表单;
5、规则
a) 清除规则
iptables -t nat -F //删除所有nat转发规则;
iptables -F //删除所有表转发规则;
b) 更改默认策略:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
6、实例,完整的配置
a) 删除现有规则
iptables -F
b) 配置默认链策略
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
c) 允许远程主机进行SSH连接
iptables -A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT
d) 允许本地主机进行SSH连接
iptables -A OUTPUT -o eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT
e) 允许HTTP请求
iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 80 -m state –state ESTABLISHED -j ACCEPT