Linux命令—iptables

Posted gzming

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Linux命令—iptables相关的知识,希望对你有一定的参考价值。

作用:用于 IP 包的过滤和实现 NAT.

表和链

常用的表有2个:filternat. 每张表又包含多条链,每条链就是规则序列.

  • filter 表包含 INPUTFORWARDOUTPUT 链.
  • nat 表包含 PREROUTINGOUTPUTPOSTROUTING 链.

接收到数据包的处理过程

  1. 本机收到数据包,由 nat.PREROUTING 先进行处理;
  2. 如果数据包的目的地址是本机,则交由 filter.INPUT 进一步处理;然后将数据包交给本机上层协议栈.
  3. 如果数据包的目的地址不是本机,则交由 filter.FORWARD 进一步处理;然后交由 nat.POSTROUTING 进行处理.

发送数据包的处理过程

  1. 数据包先后经过 nat.OUTPUTfilter.OUTPUT 进行处理;
  2. 然后交由 nat.POSTROUTING 进行处理.

常用选项

  • -t: 指定要处理哪张表,默认是 filter.
  • -n: 以数字形式显示地址和端口号.

规则组成

  • -p protocol: 指定协议,可以取指为 tcp, udp, icmp.
  • [! ]-s address[/mask]: 指定源地址,可以是主机名、网络名和IP地址. \'!\' 表示取反.
  • [! ]-d address[/mask]: 指定目的地址,可以是主机名、网络名和IP地址.
  • [! ]-i [name]: 进入的网络接口.
  • [! ]-o [name]: 出去的网络接口.
  • [! ]--sport port[:port]: 指定源端口范围.
  • [! ]--dport port[:port]: 指定目的端口范围.

1. 罗列规则

[root@controller ~]# iptables -t nat -L POSTROUTING -n --line-number
Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination
1    RETURN     all  --  192.168.122.0/24     224.0.0.0/24
2    RETURN     all  --  192.168.122.0/24     255.255.255.255
3    MASQUERADE  tcp  --  192.168.122.0/24    !192.168.122.0/24     masq ports: 1024-65535
4    MASQUERADE  udp  --  192.168.122.0/24    !192.168.122.0/24     masq ports: 1024-65535
5    MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24
6    POSTROUTING_direct  all  --  0.0.0.0/0            0.0.0.0/0
7    POSTROUTING_ZONES_SOURCE  all  --  0.0.0.0/0            0.0.0.0/0
8    POSTROUTING_ZONES  all  --  0.0.0.0/0            0.0.0.0/0

-L: 列出指定链包含的规则.
--line-number: 显示每条规则在链中的位置(行号).

2. 创建链

[root@localhost ~]# iptables -t filter -N chain1

-N: 创建指定名称的链.

3. 追加规则

[root@localhost ~]# iptables -A chain1 -p tcp --dport 22 -j DROP

-A: 追加规则至指定链的末尾.
--dport: 匹配指定的目的端口号.
-j DROP: 如果匹配规则,则丢弃数据包.

4. 插入规则

[root@localhost ~]# iptables -I INPUT 1 -s 116.56.140.61 -d 192.168.122.132 -j chain1

-I: 插入指定规则到指定链的指定地方,此处是插入链首(序号为1).
-j chain1: 如果匹配规则,则跳转到 chain1 链去继续匹配.

5. 替换规则

[root@localhost ~]# iptables -R INPUT 1 -s 192.168.122.1 -d 192.168.122.132 -j chain1

-R: 替换指定链指定规则为新的规则,此处替换第一条规则.

6. 删除规则

[root@localhost ~]# iptables -D INPUT 1

-D: 删除指定链上指定的规则,此处删除第一条规则.

7. 清空规则

[root@localhost ~]# iptables -F chain1

-F: 清空指定链上的所有规则.

8. 重命名自定义链

[root@localhost ~]# iptables -E chain1 CHAIN1

-E: 此处将 chain1 重命名为 CHAIN1.

9. 删除自定义链

[root@localhost ~]# iptables -X CHAIN1

-X: 删除指定的自定义链,需要确保没有其他链引用要删除的链.

10. 设置内建链的默认目标规则

[root@localhost ~]# iptables -P INPUT ACCEPT

-P: 设置指定链(需要是内建链)的默认目标规则,此处表示,如果所有规则都不匹配,则接受该数据包.

11. SNAT

注意:主机需要先开启转发功能:

  • 临时

    [root@localhost ~]# echo "1" > /proc/sys/net/ipv4/ip_forward
  • 永久:

    # /etc/sysctl.conf
    net.ipv4.ip_forward = 1
    [root@localhost ~]# sysctl -p
[root@localhost ~]# iptables -t nat -A POSTROUTING -s 10.10.177.0/24 -o eth0 -j SNAT --to-source 10.10.188.232

--to-source: 将数据包的源地址替换为指定的地址.

[root@localhost ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE

-j MASQUERADE: 自动使用合适的地址替换数据包源地址.

12. DNAT

[root@localhost ~]# iptables -t nat -A PREROUTING -d 192.168.31.168 -p tcp --dport 80 -i eth0 -j DNAT --to-destination 192.168.31.167:8080

--to-destination: 将数据包的目的地址替换为指定的地址.

以上是关于Linux命令—iptables的主要内容,如果未能解决你的问题,请参考以下文章

linux命令:编译安装iptables

Linux iptables 命令

Linux iptables常用命令

Linux--iptables常用命令

LINUX系统iptables配置命令

Linux 命令(215)—— iptables 命令