iptables和firewalld基礎

1、四表五鏈概念:filter表過濾數據包Nat表用于網絡地址轉換(IP、端口)Mangle表修改數據包的服務類型、TTL、并且可以配置路由實現QOSRaw表決定數據包是否被狀態跟蹤機制處理INPUT鏈進來的數據包應用此規則鏈中的策略OUTPUT鏈外出的數據包應用此規則鏈中的策略FORWARD鏈轉發數據包時應用此規則鏈中的策略PREROUTING鏈對數據包作路由選擇前應用此鏈中的規則(所有的數據包進來的時侯都先由這個鏈處理)POSTROUTING鏈對數據包作路由選擇后應用此鏈中的規則(所有的數據包出來的時侯都先由這個鏈處理)2、數據報文流程數據報文從進入服務器到出來會經過5道關卡,分別為Preouting(路由前),input(輸入),outing(輸出) , Forward(轉發),Postrouting(路由后) iptables服務策略

  • ACCEPT(允許流量通過)
  • REJECT(拒絕流量通過)
  • LOG(記錄日志信息)
  • DROP(拒絕流量通過)

iptables和firewalld基礎

文章插圖
3、iptables 與 firewalld 區別相同點:都是用來定義防火墻策略的防火墻管理工具區別:iptables服務會把配置好的防火墻策略,交由內核層面的 netfilter 網絡過濾器來處理firewalld服務則是把配置好的防火墻策略,交由內核層面的 nftables 包過濾框架來處理4、DROP 和 REJECT策略的區別:防火墻策略:設置為REJECT拒絕動作后,流量發送方會看到端口不可達的響應修改成DROP拒絕動作后 , 流量發送方會看到響應超時的提醒5、iptables命令參數-t<表>指定要操縱的表 --line-numbers顯示規則的序號-n以數字格式顯示地址和端口號-P設置默認策略-F清空規則鏈-L查看規則鏈-A在規則鏈的末尾加入新規則-I num在規則鏈的頭部加入新規則-D num刪除某一條規則-s匹配來源地址IP/MASK , 加嘆號“!”表示除這個IP外-d區配目標地址-i 網卡名稱匹配從這塊網卡流入的數據-o 網卡名稱匹配從這塊網卡流出的數據-p匹配協議 , 如TCP、UDP、ICMP--sport num匹配來源端口號--dport num匹配目標端口號 6、iptables基本的命令使用1.查看防火墻規則iptables -nvL --line-numbers2.清空防火墻規則iptables -F 清空所有的防火墻規則iptables -X 刪除用戶自定義的空鏈iptables -Z 清空計數3.把INPUT規則鏈的默認策略設置為拒絕/允許iptables -P INPUT REJECT/ACCEPT4.刪除INPUT規則鏈中剛剛加入的那條策略iptables -D INPUT 1

    推薦閱讀