如果你是一名系统管理员或者开发人员,那么一定会涉及到iptables,而/etc/sysconfig/iptables
就是iptables的配置文件,本篇文章就从多个方面对其进行详细的阐述。
一、文件结构
首先,我们来看一下这个文件的结构:
# Generated by iptables-save v1.4.21 on Thu Nov 12 18:06:14 2015
*mangle # mangle表
:PREROUTING ACCEPT [37252064:27810940639]
:INPUT ACCEPT [2572727:495785847]
:FORWARD ACCEPT [34664836:27213642408]
:OUTPUT ACCEPT [800121:260735656]
:POSTROUTING ACCEPT [35466240:53167302970]
-A PREROUTING -p tcp -m tcp --dport 80 -j TOS --set-tos Maximize-Delay
COMMIT
# Completed on Thu Nov 12 18:06:14 2015
# Generated by iptables-save v1.4.21 on Thu Nov 12 18:06:14 2015
*filter # filter表
:INPUT ACCEPT [2572727:495785847]
:FORWARD ACCEPT [34664836:27213642408]
:OUTPUT ACCEPT [800121:260735656]
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Thu Nov 12 18:06:14 2015
# Generated by iptables-save v1.4.21 on Thu Nov 12 18:06:14 2015
*nat # nat表
:PREROUTING ACCEPT [1219495:92669159]
:INPUT ACCEPT [201:9725]
:OUTPUT ACCEPT [388:32374]
:POSTROUTING ACCEPT [388:32374]
COMMIT
# Completed on Thu Nov 12 18:06:14 2015
其中,文件中有三个表,分别是:
- mangle表:处理数据包的信息,如TOS、QoS等。
- filter表:过滤数据包,处理转发数据包。
- nat表:进行网络地址转换。 每个表中都有对应的链,iptables会依次按表、链处理数据包。
二、配置文件说明
1. 表示注释
配置文件中,使用#
表示注释。
2. 表示表和链
iptables中最常见的的关键字除了表示注释的#
之外,就是表示表和链的关键字。
格式:*table name
table name
为表名,常见的有三个:mangle
、nat
、filter
,表示其他进程、网络地址转换、过滤。
在表名下方是链。格式::chain name action [parameters]
chain name
为链名,action
为操作,parameters
为参数。
其中,链名是使用自定义名称,操作为ACCEPT
、DROP
、REJECT
等操作用于匹配、操作数据包,参数根据具体使用情况决定。
3. 表示规则
iptables中的规则有两个关键字:-A
和-I
。
-A
表示追加规则(append),即在链末尾添加新规则。-I
表示插入规则(insert),即在链首部插入新规则。 规则格式:
-A chain[-i|-o] [-s source/][--sport sport][:d [i [p protocol] [--dport dport]]] [-j target]
其中,[-i|-o]
可选参数指定输入和输出接口。[-s source/][--sport sport][:d [i [p protocol] [--dport dport]]]
用来指定来或去目的地IP地址/端口号,protocol
表示协议。[-j target]
指定匹配规则后对应的操作,如ACCEPT
、DROP
等。
三、实例
1. 允许本地访问
配置文件内容:
# 允许本地访问
-A INPUT -i lo -j ACCEPT
-A
表示追加规则,INPUT
表示过滤表中的输入链。
此处表示访问本机网络接口的数据包,因为规则中指定了-i lo
,所以这个规则只允许从本地访问。
如果要禁止本地访问,可以将-j ACCEPT
改成-j DROP
。
2. 允许ICMP协议包的进入
配置文件内容:
# 允许ICMP协议包
-A INPUT -p icmp -j ACCEPT
-p
表示筛选协议(protocol),输入心跳数据包的协议是ICMP,-j ACCEPT
表示通过。
如果要关闭ICMP协议包的进入,可以将-j ACCEPT
改成-j DROP
。
3. 允许SSH远程连接
配置文件内容:
# 允许SSH
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-p tcp
表示规则为TCP协议。--dport 22
表示端口为22(SSH默认端口),-j ACCEPT
表示此数据包允许通过。
如果要禁止SSH远程连接,可以将-j ACCEPT
改成-j DROP
。
总结
以上就是iptables的主要配置格式和用法,此外iptables还有很多其他的使用和配置方式,如标记、跟踪、链特性等,需要根据具体情况使用。 总之,掌握iptables的基本配置和规则将会对系统运维和安全有很大帮助。