今天又学习了一下iptables,做一点总结来方便以后查阅。
Netfilter(网络过滤器)是Linux操作系统核心层内部的一个数据包处理模块,主要负责数据包的拦截和转发,而iptables是NetFilter的一种应用化,为了方便定义规则和配置。
iptables工作在linux的内核空间,它通过内核空间的接口与用户空间通信,控制数据包在内核空间上的接口(就是经常说到的port)之间转发。
这是一条典型的iptables的配置语句,我从这里开始发散思维:
iptables -t nat -A PREROUTING -d 172.30.1.8 -p tcp --dport 80 -j DNAT --to-destination 192.168.9.25
这条语句的功能是:在PREROUTING链的nat表上添加一条规则将来自172.30.1.8的80端口的请求转发到192.168.9.25。
语句指定了七个部分:链,表,源,目的,协议,端口和动作,我就从之七个方面分别记录。
1、链(chain)
iptables共有五个规则链:
iptables -F PREROUTING -t nat
iptables -D POSTROUTING 1 -t nat
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type 0 -j ACCEPT
6、端口
--sport num: 指定源端口
--dport num: 指定目的端口
--dport XX-XX:指定多个端口,不能指定多个非连续端口
开放服务器的3306和90端口:
iptables -A INPUT -p tcp -m multiport --dport 3306,90 -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --sport 3306,90 -j ACCEPT
7、动作
-j ACTION: 对数据包的处理
常见的ACTION:
iptables -I PREROUTING 1 -t nat -p tcp --dport 90 -j REDIRECT --to-ports 80
将通过端口79-80的数据包改写源 IP:
iptables -A POSTROUTING -t nat -p tcp -j MASQUERADE --to-ports 79-81
将的80端口重定向到百度:
iptables -A PREROUTING -t nat -p tcp -d 119.29.23.152 --dport 80 -j DNAT --to-destination 14.215.177.38:80
iptables -A postrouting -t nat -p tcp -d 14.215.177.38 --dport 80 -j SNAT --to-source 119.29.23.152
echo 1 > /proc/sys/net/ipv4/ip_forward #开启服务器的转发功能
还有一些其他的匹配选项:
简单的iptables规则基本介绍完了,下面是查看命令:
iptables -L -n #以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名
iptables -L -v #显示详细信息
iptables -L -vv
iptables -L -vvv #越多越详细
iptables -L -x #在计数器上显示精确值,不做单位换算
iptables -L --line-numbers #显示规则的行号
iptables -L -t nat #显示nat表所有的信息
另外,我们在终端编辑的iptables规则只是临时生效,要想在服务器重启后还能生效,需要将规则保存在配置文件/etc/sysconfig/iptables中,并且etc/sysconfig/iptables中的规则都是永久生效的。执行service iptables save命令,会使当前定义的规则保存到/etc/sysconfig/iptables中。若想将当前规则备份起来,备份iptabales规则命令是iptables-save > /etc/sysconfig/iptables.bak。若想要使用自己写的iptables配置文件或者手动加载备份的iptables配置文件,使用iptables-restore < /etc/sysconfig/iptables.bak命令。
才开始写博客,文采不好思维凌乱格局纠结分类糟糕,如有错误的地方,或者有什么提高的地方,欢迎批评指正。另外,现在的我肯定对技术了解不深,今后有什么完善的地方,我会对博客进行补充的。