您的位置:

详解/etc/sysconfig/iptables

如果你是一名系统管理员或者开发人员,那么一定会涉及到iptables,而/etc/sysconfig/iptables就是iptables的配置文件,本篇文章就从多个方面对其进行详细的阐述。

一、文件结构

首先,我们来看一下这个文件的结构:

# Generated by iptables-save v1.4.21 on Thu Nov 12 18:06:14 2015
*mangle   # mangle表
:PREROUTING ACCEPT [37252064:27810940639]
:INPUT ACCEPT [2572727:495785847]
:FORWARD ACCEPT [34664836:27213642408]
:OUTPUT ACCEPT [800121:260735656]
:POSTROUTING ACCEPT [35466240:53167302970]
-A PREROUTING -p tcp -m tcp --dport 80 -j TOS --set-tos Maximize-Delay
COMMIT

# Completed on Thu Nov 12 18:06:14 2015
# Generated by iptables-save v1.4.21 on Thu Nov 12 18:06:14 2015
*filter    # filter表
:INPUT ACCEPT [2572727:495785847]
:FORWARD ACCEPT [34664836:27213642408]
:OUTPUT ACCEPT [800121:260735656]
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

# Completed on Thu Nov 12 18:06:14 2015
# Generated by iptables-save v1.4.21 on Thu Nov 12 18:06:14 2015
*nat    # nat表
:PREROUTING ACCEPT [1219495:92669159]
:INPUT ACCEPT [201:9725]
:OUTPUT ACCEPT [388:32374]
:POSTROUTING ACCEPT [388:32374]
COMMIT

# Completed on Thu Nov 12 18:06:14 2015

其中,文件中有三个表,分别是:

  • mangle表:处理数据包的信息,如TOS、QoS等。
  • filter表:过滤数据包,处理转发数据包。
  • nat表:进行网络地址转换。

每个表中都有对应的链,iptables会依次按表、链处理数据包。

二、配置文件说明

1. 表示注释

配置文件中,使用#表示注释。

2. 表示表和链

iptables中最常见的的关键字除了表示注释的#之外,就是表示表和链的关键字。

格式:*table name

table name为表名,常见的有三个:mangle、nat、filter,表示其他进程、网络地址转换、过滤。

在表名下方是链。格式::chain name action [parameters]

chain name为链名,action为操作,parameters为参数。

其中,链名是使用自定义名称,操作为ACCEPT、DROP、REJECT等操作用于匹配、操作数据包,参数根据具体使用情况决定。

3. 表示规则

iptables中的规则有两个关键字:-A和-I。

-A表示追加规则(append),即在链末尾添加新规则。

-I表示插入规则(insert),即在链首部插入新规则。

规则格式:

-A chain[-i|-o] [-s source/][--sport sport][:d [i [p protocol] [--dport dport]]] [-j target]

其中,[-i|-o]可选参数指定输入和输出接口。[-s source/][--sport sport][:d [i [p protocol] [--dport dport]]]用来指定来或去目的地IP地址/端口号,protocol表示协议。[-j target]指定匹配规则后对应的操作,如ACCEPT、DROP等。

三、实例

1. 允许本地访问

配置文件内容:

# 允许本地访问
-A INPUT -i lo -j ACCEPT

-A表示追加规则,INPUT表示过滤表中的输入链。

此处表示访问本机网络接口的数据包,因为规则中指定了-i lo,所以这个规则只允许从本地访问。

如果要禁止本地访问,可以将-j ACCEPT改成-j DROP。

2. 允许ICMP协议包的进入

配置文件内容:

# 允许ICMP协议包
-A INPUT -p icmp -j ACCEPT

-p表示筛选协议(protocol),输入心跳数据包的协议是ICMP,-j ACCEPT表示通过。

如果要关闭ICMP协议包的进入,可以将-j ACCEPT改成-j DROP。

3. 允许SSH远程连接

配置文件内容:

# 允许SSH
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

-p tcp表示规则为TCP协议。--dport 22表示端口为22(SSH默认端口),-j ACCEPT表示此数据包允许通过。

如果要禁止SSH远程连接,可以将-j ACCEPT改成-j DROP。

总结

以上就是iptables的主要配置格式和用法,此外iptables还有很多其他的使用和配置方式,如标记、跟踪、链特性等,需要根据具体情况使用。

总之,掌握iptables的基本配置和规则将会对系统运维和安全有很大帮助。