从CentOS7
(RHEL7
)开始,官方的标准防火墙设置软件从iptables
变更为firewalld
,但是我个人认为对iptables
稍加了解仍十分有必要,甚至感觉iptables
就是firewalld
的前端软件。
$ iptables [-t 规则表] 命令选项 规则链 [条件匹配] [跳转动作]
iptables
将对于数据包的控制分给4
个规则表完成,各自在不同的场合发挥作用。它们分别是filter表
、nat表
、mangle表
、raw表
。
filter表
负责数据包的接收或者拒绝,我们最常接触的就是它。
如果直接修改配置文件/etc/sysconfig/iptables
,则常是如下格式。
*filter
#在这里编写filter的配置
COMMIT
当然你也可以使用命令来添加filter
规则:
# 使用命令往filter表格中添加以下规则:直接丢弃端口80接收到的数据包
$ iptables -t filter -p tcp --dport 80 -j -DROP
因为默认的规则表就是filter
,因此这部分可以省略,如下:
$ iptables -p tcp --dport 80 -j -DROP
所谓NAT
,就是网络地址转换,主要通过修改数据包中的传输源地址和目的地址来实现。常用于将数据包根据某些规则分发到本地局域网的各台服务器上,实现负载均衡或者IP地址复用扩展。
如果直接修改配置文件/etc/sysconfig/iptables
,则常是如下格式。
*nat
#在这里编写nat的配置
COMMIT
当然你也可以使用命令来添加NAT规则
:
# 把访问202.103.96.112的访问转发到192.168.0.112上(PREROUTING可理解为流入的数据包)
$ iptables -t nat -A PREROUTING -d 202.103.96.112 -j DNAT --to-destination 192.168.0.112
# 把即将要流出本机的数据的源ID地址修改成为58.20.51.66(POSTROUTING可理解为流出的数据包)
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 58.20.51.66
mangle表
主要负责管理各数据包处理的优先级,常用于改善通信质量,其实现方式主要是修改TOS
(服务类型)的值。
如果直接修改配置文件/etc/sysconfig/iptables
,则常是如下格式。
*mangle
#在这里编写mangle的配置
COMMIT
当然你也可以使用命令来添加mangle规则
:
# 将80端口的通信服务类型设置为高吞吐量
$ iptables -t mangle -A PREROUTING -p tcp --dport 80 -j TOS --set-tos Maximize-Throughput
raw表
的功能与mangle表
有点类似,都是可以给特定的数据包附加标记,最常见的就是附加NOTRACK
标记。也就是不经过防火墙,不对该数据包进行任何跟踪而交由其他机器负责处理。
例如,你发现机器因为大量的DNS
解析服务负荷则造成通信质量下降,因此决定使用负载均衡把DNS
相关的数据包交给其他服务器来处理,这时候只需要为端口53
添加NOTRACK
标记就可以了。
$ iptables -t raw -I PREROUTING -p udp --dport 53 -j NOTRACK
$ iptables -t raw -I OUTPUT -p udp --dport 53 -j NOTRACK
Raw——mangle——nat——filter
种类 | 说明 |
---|---|
INPUT | 对于输入(接受信息) |
OUTPUT | 对于输出(发送信息) |
FORWARD | 对于转发 |
PREROUTING | 对于接收信息时的地址转换 |
POSTROUTING | 对于发送信息时的地址转换 |
表名 | 对应的规则链 |
---|---|
filter表 | INPUT、OUTPUT、FORWARD |
nat表 | POSTROUTING、PREROUTING、OUTPUT |
mangle表 | POSTROUTING、PREROUTING、INPUT、OUTPUT、FORWARD |
Raw表 | PREROUTING、OUTPUT |
名称 | 说明 |
---|---|
-A(–append) | 在指定规则链的最后增加1条规则 |
-D(–delete) | 从指定规则链的中删除1条规则 |
-P(–policy) | 设置指定规则链的默认策略 |
-N(–newchain) | 自定义新的规则链 |
-X(–deletechain) | 删除自定义规则链 |
-I(–insert) | 从指定的位置插入一条规则 |
名称 | 说明 |
---|---|
-s(–source) | 设置匹配对象的源地址 |
-d(–destination) | 设置匹配对象的目标地址 |
-p(–protocol) | 设置匹配对象的协议类型,比如tcp、udp、icmp、all |
-i(–in-interface) | 设置匹配对象的接收网络接口,比如eth0、eth1 |
-o(–out-interface) | 设置匹配对象的发送网络接口,比如eth0、eth1 |
名称 | 说明 |
---|---|
ACCEPT | 允许数据包通过 |
DROP | 直接丢弃数据包,不予以回应 |
REJECT | 发送ICMP信息以表示拒绝接收数据包 |
REDIRECT | 重定向至某个端口 |
LOG | 对于该数据包记录日志 |
使用iptables
命令创建的规则列表通常只保存在内存,机器重启后就会消失,我们可以使用以下命令把它保存到/etc/sysconfig/iptables
文件中。
$ service iptables save