标签:iptables 02 内置 学习 INPUT security 数据包 filter
简介
- iptables由5个表(table)和5个链(chain)以及一些规则组成。
五表和五链介绍
-
链chain
- 内置链:每个内置链对应一个勾子函数。
- 自定义链:对于内置链的扩展和补充,可以更灵活的规定组织管理机制;只有hook勾子调用自定义链时才生效。
-
五个内置链分别是:INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING。
-
五个表table:filter、nat、mangle、raw、security。
- filter:过滤规则表,根据预定义的规则过滤符合条件的数据包,此为默认表。
- nat:network address translation,地址转换规则表。
- mangie:修改数据标记位规则表。
- raw:关闭启动连接跟踪机制,加快封包穿越防火墙速度。
- security:用于强制访问控制(MAC)网络规则,有Linux安全模块(如:SElinux)实现。
-
五个表的优先级由高到低的顺序
- security > raw > mangie > nat > filter
-
表和链的对应关系
-
查看表中存在几个链
iptables -t $TABLE -nvL
内核中数据包的传输过程
- 当一个数据包进入网卡,数据包首先进入盘PREROUTING链,内核根据数据包的IP判断是否要转送出去。
- 如果数据包是要进入本机的就会继续向上移动,到达INPUT链。数据包进入INPUT链后,任何程序都会收到它。本机上运行的程序可以发送数据包,这些数据包经过OUTPUT,然后到达POSTROUTING链输出。
- 如果数据包要转发出去,且内核允许转发数据包会向右移动,经过FORWARD链,然后到达POSTROUTING链输出。
标签:iptables,02,内置,学习,INPUT,security,数据包,filter 来源: https://www.cnblogs.com/lizhibox/p/15161282.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。