1.链的概念
在防火墙中,用户想要成功进入内网环境,就需要发送请求报文,请求报文要和防火墙设置的各种规则进行匹配和判断,最后执行相应的动作(放行或者拒绝),一个防火墙中通常针对不同的来源设置很多种策略,多个策略形成一个链,其实也可以理解成是分组的概念,在iptables防火墙中针对不同的链路共分为五种不同的链。
如下图所示,当数据报文进入链之后,首先匹配第一条规则,如果第一条规则通过则访问,如果不匹配,则接着向下匹配,如果链中的所有规则都不匹配,那么就按照链的默认规则处理数据报文的动作。
2.iptables五种链的概念
iptables有五种不同的链,分别是input、output、forward、prerouting、postrouting。
- input:从外界进入防火墙的数据包会应用此规则链中的策略。
- output:当前服务器从防火墙外出的数据表会应用此规则链中的策略。
- forward:转发数据包时会应用此规则链中的策略。
- prerouting:主机外的报文要进入防火墙,所有的数据包进来的时候都会由prerouting链进行处理。
- postrouting:主机内的报文要从防火墙出去,需要经过postrouting链进行处理。
3.iptables数据流向经过的表
请求报文流入本地要经过的链:
请求报文要进入本机的某个应用程序,首先会到达iptables防火墙的prerouting链,然后又prerouting链转发到input链,最后转发到所在的应用程序上。
prerouting--->input--->process
请求报文从本机流出要经过的链:
请求报文读取完应用程序要从本机流出,首先要经过iptables的output链,然后转发到postrouting链,最后从本机成功流出。
process--->output--->postrouting
请求报文经过本机向其他主机转发时要经过的链:
请求报文要经过本机向其他的主机进行换发时,首先进入a主机的prerouting链,此时不会被转发到input链,因为不是发给本机的请求报文,此时会通过forward链进行转发,然后从a主机的postrouting链流出,最后到达b主机的prerouting链。
prerouting--->forward--->postrouting
4.iptables防火墙四种表的概念
**iptables防火墙中表的概念:**在一个链中会有很多的防火墙规则,我们将具有同一种类型的规则组成一个集合,这个集合就叫做表,表可以简单的列成是一些具有同样类型的规则的分组,例如关于ip地址转换的策略都放在一个表中、修改数据保报文的策略都放在一个表中。
在iptables防火墙中包含四种常见的表,分别是filter、nat、mangle、raw。
- filter:负责过滤数据包。
- filter表可以管理input、output、forward链。
- nat:用于网络地址转换。
- nat表可以管理prerouting、input、output、postrouting链。
- mangle:修改数据包中的内容,例如服务类型、ttl、qos等等。
- mangle表可以管理prerouting、input、output、postrouting、forward链。
- raw:决定数据包是否被状态跟踪机制处理。
- raw表可以管理prerouting、output链。
5.iptables防火墙表与链之间的优先级概念
在iptables防火墙中,表与链之间是存在优先级的关系的,因为每张表的作用都是不同的,一张表会同时存放在多个链中,当一条数据报文进入一个链后,会按照表的优先级顺序依次匹配对应的规则。
iptables防火墙表的优先级顺序:raw--->mangle--->nat--->filter。
如下图所示,当数据报文进入prerouting链时,首先规匹配raw表中的规则,然后在匹配mangle表中的规则,最后在匹配nat表的规则,按照优先级顺序依次匹配。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4e31sens-1657242939282)(g:\01-运维技术文档整理\iptables\01-iptables防火墙核心理论概念.assets\image-20220428235007852.png)]
6.iptables防火墙表和链之间的使用技巧
从以下三个问题中掌握防火墙表和链之间的使用技巧。
首先牢记各个链对应的表有那些:
链名 | 对应的表名 |
---|---|
input | mangle、nat、filter |
output | raw、mangle、nat、filter |
forward | mangle、filter |
prerouting | raw、mangle、nat |
postrouting | mangle、nat |
记忆技巧:进出第一关的链都没有fileter表,第一个进链除fileter都包含,input除raw都有、output全有、出链只有mangle和nat、forward只有mongle和filter。
**问题1:**
来自于10.0.0.1的地址,访问本机的web服务请求都不允许,应该在哪个表的哪个链上设定规则?
源地址为10.0.0.1的ip访问本机的web请求时不允许,属于数据流入的操作,首先要分析会经过那些iptables链?
源地址到本地服务会经过iptables的prerouting和input链,做这种规则时,都会坚定最近位置处做策略,但是也要结合实际的功能,prerouting链离源地址最近,但是没有过滤的表,在prerouting中的表有mangle、nat,没有负责做过滤的表,因此就要判断第二个链,也就是input链,在input链中包含mangle、nat、filter表,在input链中添加策略是最合适的。
最终的结果就是在input链的filter表中添加具体的策略。
**问题2:**
所有由本机发往10.0.0.0/24网段的tcp服务都不允许?
从本机发往其他主机的tcp服务请求,属于数据流出的操作,会经过prerouting链和output链,到达目标地址的数据保温都拒绝,这种类似的需求,一般都是由过滤表filter来实现,prerouting链包含的表有mangle、nat这两张,没有过滤表,output链有raw、mangle、nat、filter四张表,最终的结果就是在output链的filter表添加具体的策略。
**问题3:**所有来自己本地内部网络的主机,向互联网发送web服务器请求都允许?
到达本机的请求报文向互联网发送请求,属于数据转发的操作,会经过prerouting、forward和postrouting三个连,这种允许和拒绝都是在filter表中操作的,因此找到含有filter表并且距离目标端最近的链中添加合适的规则,最终的结果就是在filter表中添加具体的操作。
结论:
1)首先要知道要实现的需求含义,然后根据需求判断出要在哪一个表中实现该策略。
2)然后摸清楚报文要经过的链,坚定在距离源/目的最近的链做策略。
3)最后根据链包含的表,判断出要将规则添加到哪一个链的表中。
7.iptables防火墙几种动作
accept:将数据包放行。
reject:拒绝该数据包通行,阻拦数据包。
drop:丢弃数据包,不给予任何处理。
redirect:重定向。
以上就是iptables防火墙四表五链概念及使用技巧详解的详细内容,更多关于iptables防火墙四表五链的资料请关注代码网其它相关文章!
发表评论