Netfilter和IPTables使用说明

运维 系统运维
Netfilter和IPTables使用说明:在Linux 内核中有一个功能强大的联网子系统netfilter。netfilter 子系统提供了有状态的或无状态的分组过滤,还提供了NAT 和IP伪装服务。netfilter 是通过 IPTables 工具来控制的。本文讲述的是Netfilter和IPTables使用说明

  NetfilterIPTables使用说明:

  Linux 内核中有一个功能强大的联网子系统 netfilter。netfilter 子系统提供了有状态的或无状态的分组过滤,还提供了 NAT 和 IP 伪装服务。netfilter 还具备为高级选路和连接状态管理而变形(mangle)IP 头信息的能力。netfilter 是通过 IPTables 工具来控制的。

  1、IPTables 总览

  netfilter 的强大功能和灵活性是通过 IPTables 界面来实现的。这个命令行工具和它的前身 IPChains 的语法很相似;不过,IPTables 使用 netfilter 子系统来增进网络连接、检验、和处理方面的能力;IPChains 使用错综复杂的规则集合来过滤源地和目的地路线以及两者的连接端口。IPTables 只在一个命令行界面中就包括了更先进的记录方式;选路前和选路后的行动;网络地址转换;以及端口转发。

  2、使用 IPTables

  使用 IPTables 的第一步是启动 IPTables 服务。这可以使用以下命令进行:

  1.   service iptables start  
  2.  

  警告:你应该使用以下命令关闭 IP6Tables 服务才能使用 IPTables 服务:

  1.   service ip6tables stop  
  2.  
  3.   chkconfig ip6tables off  
  4.  

  要使 IPTables 在系统引导时默认启动,你必须使用 chkconfig 来改变服务的运行级别状态。

  1.   chkconfig --level 345 iptables on  
  2.  

  IPTables 的语法被分成几个层次。主要层次为“链”(chain)。“链”指定处理分组的状态。其用法为:

  1.   iptables -A chain -j target  
  2.  

  -A 在现存的规则集合内后补一条规则。chain 是规则所在“链”的名称。IPTables 中有三个内建的链(即影响每一个在网络中经过的分组的链):INPUT、OUTPUT、和 FORWARD。这些链是永久性的,不能被删除。

  重要:在创建 IPTables 规则集合时,记住规则的顺序是至关重要的。例如:如果某个链指定了来自本地子网 192.168.100.0/24 的任何分组都应放弃,然后一个允许来自 192.168.100.13(在前面要放弃分组的子网范围内)的分组的链被补在这个规则后面(-A),那么这个后补的规则就会被忽略。你必须首先设置允许 192.168.100.13 的规则,然后再设置放弃规则。

  要在现存规则链的任意处插入一条规则,使用 -I,随后是你想插入规则的链的名称,然后是你想放置规则的位置号码(1,2,3,...,n)。例如:

  1.   iptables -I INPUT 1 -i lo -p all -j ACCEPT  
  2.  

  这条规则被插入为 INPUT 链的第一条规则,它允许本地环回设备上的交通。

  (1)基本防火墙策略

  在一开始就建立的某些基本策略为建构更详细的用户定义的规则奠定了基础。IPTables 使用策略(policy, -P)来创建默认规则。对安全敏感的管理员通常想采取放弃所有分组、只逐一允许指定分组的策略。以下规则阻塞网络上所有的出入分组。

  1.   iptables -P INPUT DROP  
  2.  
  3.   iptables -P OUTPUT DROP  
  4.  

  此外,还推荐你拒绝所有转发分组(forwarded packets) — 要从防火墙被选路发送到它的目标节点的网络交通 — 以便限制内部客户对互联网的无心暴露。要达到这个目的,使用以下规则:

  1.   iptables -P FORWARD DROP  
  2.  

  注记:在处理添加的规则时,REJECT(拒绝)目标和 DROP(放弃)目标这两种行动有所不同。REJECT 会拒绝目标分组的进入,并给企图连接服务的用户返回一个 connection refused 的错误消息。DROP 会放弃分组,而对 telnet 用户不发出任何警告;不过,为了避免导致用户由于迷惑不解而不停试图连接的情况的发生,推荐你使用 REJECT 目标。

  设置了策略链后,为你的特定网络和安全需要创建新规则。以下各节概述了一些你在建构 IPTables 防火墙时可能要实现的规则。

  (2)保存和恢复 IPTables 规则

  防火墙规则只在计算机处于开启状态时才有效。如果系统被重新引导,这些规则就会自动被清除并重设。要保存规则以便今后载入,请使用以下命令:

  1.   /sbin/service iptables save  
  2.  

  保存在 /etc/sysconfig/iptables 文件中的规则会在服务启动或重新启动时(包括机器被重新引导时)被应用。

【编辑推荐】

Iptables 实例分析

iptables常用命令及参数

Iptables 配置指南

 

责任编辑:zhaolei 来源: sjtu
相关推荐

2011-03-15 09:10:43

iptables防火墙

2010-12-07 09:51:43

Linux安全性netfilteriptables

2011-03-15 15:47:34

netfilteriptables

2011-03-15 12:47:11

netfilteriptables

2011-03-15 15:47:30

netfilteriptables安装

2013-10-31 10:59:41

Clouda使用

2011-03-15 15:47:26

netfilteriptables

2010-06-03 13:49:04

Sendmail 配置

2019-09-29 14:33:30

Redis集合元素

2009-12-28 11:34:22

WPF处理消息

2010-05-27 14:02:04

SVN使用说明

2009-12-21 10:10:25

Oracle产品

2010-05-27 14:28:41

TortoiseSVN

2009-12-24 16:20:43

WPF Tooltip

2009-12-15 15:13:07

.NET Framew

2021-04-14 20:10:50

Netfileter Iptables 源码

2021-02-26 07:35:57

Git版本工具

2011-03-15 10:34:51

Iptables命令

2010-05-27 14:38:37

2010-07-28 09:49:27

FlexBuilder
点赞
收藏

51CTO技术栈公众号