iptables详解

发布时间:2025-01-16 09:26:29 来源:君肯网

PREROUTING链——对数据包作路由选择前应用此链中的规则(所有的数据包进来的时侯都先由这个链处理)

INPUT链——进来的数据包应用此规则链中的策略

OUTPUT链——外出的数据包应用此规则链中的策略

FORWARD链——转发数据包时应用此规则链中的策略

POSTROUTING链——对数据包作路由选择后应用此链中的规则(所有的数据包出来的时侯都先由这个链处理)

filter表——用于存放所有与防火墙相关操作的默认表。通常用于过滤数据包。

nat表——用于网络地址转换

mangle表——用于处理数据包

raw表——用于配置数据包,raw 中的数据包不会被系统跟踪。

PREROUTING: raw -&gtmangle -&gtnat

INPUT: mangle -&gtfilter

FORWARD: mangle -&gtfilter

OUTPUT: raw -&gtmangle -&gtnat -&gtfilter

POSTROUTING: mangle -&gtnat

raw 表:PREROUTING,OUTPUT

mangle表:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING

nat 表:PREROUTING,OUTPUT,POSTROUTING

filter 表:INPUT,FORWARD,OUTPUT

ACCEPT: 允许数据包通过

DROP:直接丢弃数据包,不给任何回应信息

REJECT:拒绝数据包通过,需要时会给数据发送端一个相应信息

SNAT:原地址转换,解决内网用户用同一个公网地址上网的问题

MASQUERADE:是 SNAT 的一种特殊形式,适用于动态的、临时会变的 ip 上

DNAT:目标地址转换

iptables详解

REDIRECT:在本机做端口映射

LOG:在/var/log/messages 文件中记录日志信息。然后将数据包传递给下一条规则。也就是只记录不做任何操作。

示例:

比如,我想要将主动连接22号端口的报文的相关信息都记录到日志中,并且把这类记录命名为”want-in-from-port-22”,则可以使用如下命令

如果公网IP是动态获取的,不是固定的,则可以使用MASQUERADE进行动态的SNAT操作。

查看表中规则 iptables -t table_name -L [chain_name]

示例:

上面示例可以看到有哪些链是支持过滤的

在不指定表时默认查询 filter 表 iptables -L [chain_name] (注意大小写)

示例:

示例:

这个时候在192.168.55.132这个主机上 ping 测试机是不通的。此时在表的首部在添加一个允许的操作

这个时候在192.168.55.132这个主机上 ping 测试机发现可以 ping 通

所以规则的顺序很重要

示例:

示例:

关于链默认规则说明

不能省略 -s 如果省略效果如下

source 变为0.0.0.0/0 表示所有网段都被 ACCEPT

示例

默认情况下添加的规则都是临时的,当重启 iptables 或者重启系统时规则将丢失

示例:

以上就是关于iptables详解全部的内容,如果了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

更多相关资讯

PREROUTING链——对数据包作路由选择前应用此链中的规则(所有的数据包进来的时侯都先由这个链处理) INPUT链——进来的数据包应用此…
查看详情
PREROUTING链——对数据包作路由选择前应用此链中的规则(所有的数据包进来的时侯都先由这个链处理) INPUT链——进来的数据包应用此…
查看详情
PREROUTING链——对数据包作路由选择前应用此链中的规则(所有的数据包进来的时侯都先由这个链处理) INPUT链——进来的数据包应用此…
查看详情
相关文章
推荐游戏
风之谷
风之谷
游戏资讯 10.5M
下载
斗罗大陆3
斗罗大陆3
游戏资讯 566.9M
下载
冠军网球
冠军网球
游戏资讯 148.1M
下载
最佳炮手
最佳炮手
游戏资讯 68.1M
下载
如梦下弦月
如梦下弦月
游戏资讯 840.1M
下载
富甲封神传
富甲封神传
游戏资讯 263.0M
下载