一.iptables命令
规则:根据指定的匹配条件来尝试匹配每个流经此处的报文,一旦匹配成功,则由规则后面指定的处理动作进行处理;
匹配条件:分为基本匹配条件和扩展匹配条件,扩展匹配条件又分为隐式扩展和显式扩展;
基本匹配条件:源地址,目标地址,传输协议;
扩展匹配条件:需要借助于扩展模块进行指定的匹配条件;
隐式扩展:已经在基本匹配条件中指明的协议相关的扩展;
显式扩展:隐式扩展之外的其它扩展匹配条件;
处理动作:分为基本动作和扩展动作;
基本动作:ACCEPT,DROP,REJECT
扩展动作:需要借助于扩展模块进行,但无须显式指定,仅需指明动作;
二.添加规则需要思考的问题
(1) 报文流经的位置:用于判断将规则添加至哪个链;
(2) 实现的功能:用于判断将规则添加至哪个表;
(3) 报文的方向:用于判断哪个为“源”,哪个为“目标”;
(4) 匹配条件:用于编写能够正确匹配目标报文的规则;
三.iptables命令使用格式
iples [-t table] {-A|-C|-D} chain rule-specification
ip6tables [-t table] {-A|-C|-D} chain rule-specification
iptables [-t table] -I chain [rulenum] rule-specification
iptables [-t table] -R chain rulenum rule-specification
iptables [-t table] -D chain rulenum
iptables [-t table] -S [chain [rulenum]]
iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]
iptables [-t table] -N chain
iptables [-t table] -X [chain]
iptables [-t table] -P chain target
iptables [-t table] -E old-chain-name new-chain-name
rule-specification = [matches...] [target]
match = -m matchname [per-match-options]
target = -j targetname [per-target-options]tab
规则管理格式:iptables [-t table] COMMAND chain creteria [-m -m matchname[per-match-options]] [-j targetname[per-target-options]]
-t table:指明要管理的表;默认为filter;
COMMANDS:
链管理:
<code> </code><code>-P:iptables [-t table] -P chain target,定义链的默认策略;其target一般可使用ACCEPT或DROP;</code>
<code> </code>
<code> </code><code>-N:iptables [-t table] -N chain,自定义规则链;仅在默认链通过某规则进行调用方可生效;因此,每个自定义链都有其引用记数;</code>
<code> </code><code>-X:iptables [-t table] -X [chain],删除自定义并且是空的引用计数为0的链;</code>
<code> </code><code>-F:iptables [-t table] -F [chain [rulenum]] [options...],清空指定的链,或删除指定链上的规则;</code>
<code> </code><code>-E:iptables [-t table] -E old-chain-name new-chain-name,重命名自定义的引用计数为0的链;</code>
<code> </code><code>-Z:iptables [-t table] -Z [chain[rulenum]] [options...],将规则计数器置0;</code>
规则:
<code> </code><code>-A:append, iptables [-t table] -A chain rule-specification,追加规则到指定的链尾部;</code>
<code> </code><code>-I:insert, iptables [-t table] -I chain [rulenum] rule-specification,插入规则到指定的链中的指定位置,默认为链首;</code>
<code> </code><code>-D:delete,iptables [-t table] -D chainrule-specification或iptables [-t table] -D chain rulenum,删除指定的链上的指定规则;</code>
<code> </code><code>-R:replace,iptables [-t table] -R chain rulenumrule-specification,将指定的链上的指定规则替换为新的规则;</code>
查看:
<code> </code><code>-L:list, iptables [-t table] -L [chain [rulenum]] [options...]</code>
<code> </code><code>-n:数字格式;</code>
<code> </code><code>-</code><code>v</code><code>:verbose,详细格式信息;</code>
<code> </code><code>-vv、-vvv,更详细格式信息</code>
<code> </code><code>--line-numbers:显示链上的规则的编号;</code>
<code> </code><code>-x:exactly,显示计数器的精确值; </code>
<code> </code><code>显示出的结果有这么几个含义:</code>
<code> </code><code>pkts bytes target prot opt </code><code>in</code> <code>out </code><code>source</code> <code>destination</code>
<code> </code><code>pkts:被本规则所匹配到的的报文个数;</code>
<code> </code><code>bytes:被本规则所匹配到的报文的大小之和;</code>
<code> </code><code>target:处理目标(目标可以为用户自定义的链);</code>
<code> </code><code>prot:协议{tcp,udp,icmp}</code>
<code> </code><code>opt:可选项</code>
<code> </code><code>in</code><code>:数据包流入接口 </code>
<code> </code><code>out:数据包流出接口</code>
<code> </code><code>source</code><code>:源地址</code>
<code> </code><code>destination:目标地址</code>
四.计数器
每条规则以及链的默认策略分别有各自的两个计数器:
(1) pkts:被本规则所匹配到的的报文个数;
(2) bytes:被本规则所匹配到的报文的大小之和;
五:保存及重载规则
centos6:
保存:
(1) service iptables save
/etc/sysconfig/iptables文件;
(2) iptables-save > /PATH/TO/SOMEFILE
重载:
(1) service iptables restart
(2) iptables-restore < /PATH/FROM/SOMEFILE
centos7:引入了新的iptables前端管理服务工具firewalld
firewalld通过前端管理工具:firewalld-cmd和firewalld-config,其功能更强大更完善,因此其规则会更复杂,为了保持了centos6上同样使用iptables来管理规则,先需要在centos7上关掉和禁用firewalld服务,方法如下:
(1) systemctl stop firewalld.service
(2) systemctl disable firewalld.service
本文转自wzcLINUXER 51CTO博客,原文链接:http://blog.51cto.com/yacheng0316/1889979,如需转载请自行联系原作者