`
stephen830
  • 浏览: 3010173 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

iptables的4表与5链

 
阅读更多

 

iptables -t nat  "-t nat"为选择nat表,iptables有四个表与五个链,
4个表:filter,nat,mangle,raw,默认表是filter(没有指定表的时候就是filter表)。表的处理优先级:raw>mangle>nat>filter。
          filter:一般的过滤功能
          nat:用于nat功能(端口映射,地址映射等)
           mangle:用于对特定数据包的修改
           raw:有限级最高,设置raw时一般是为了不再让iptables做数据包的链接跟踪处理,提高性能
-A 向PREROUTING末端添加一条规则      
5个链:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING。
           PREROUTING:数据包进入路由表之前
           INPUT:通过路由表后目的地为本机
           FORWARDING:通过路由表后,目的地不为本机
           OUTPUT:由本机产生,向外转发
           POSTROUTIONG:发送到网卡接口之前
 -i -进入的(网络)接口
-s 指定源地址
-j 指定规则的目标
DROP 拒绝

 

 

 

分享到:
评论

相关推荐

    iptables指南1.1.19电子书

    3. 表和链 3.1. 概述 3.2. mangle 表 3.3. nat 表 3.4. Filter 表 4. 状态机制 4.1. 概述 4.2. conntrack记录 4.3. 数据包在用户空间的状态 4.4. TCP 连接 4.5. UDP 连接 4.6. ICMP 连接 4.7. 缺省的连接...

    iptables学习笔记.pdf

    数据包在通过iptables的不同链和表时,遵循特定的顺序。了解这一流程对于正确配置iptables至关重要,因为它有助于理解数据包是如何被处理、过滤或修改的。 - **以本地为目标的包**: - **步骤1**:数据包在线路上...

    iptables配置实例

    - 清除预设表 `filter` 中所有规则链中的规则: ```bash # iptables -F ``` 这条命令会清空 `filter` 表中所有链(INPUT、FORWARD 和 OUTPUT)中的规则。 - 清除预设表 `filter` 中用户自定义链中的规则: ``...

    网络安全课程设计之D防火墙——Iptables.docx

    (4)在 INPUT 链增加一条规则,丢弃所有从 eth0 接口进入 iptables 主机的 ICMP 报文;在 OUTPUT 链增加一条规则,丢弃所有从 eth0 接口发出的 ICMP 报文。 (5)自定义一条链,在该链中添加规则。通过内置链引用...

    iptables 语法 (经典)

    首先,iptables有多个表,包括filter、nat、mangle和raw,每个表都有自己的链,如INPUT、OUTPUT、FORWARD等。在filter表中,主要处理的是包过滤规则,这是最常见的应用场景。 1. 清除旧规则: `iptables -t filter...

    centos6 iptables常用操作

    `iptables`主要由表(table)、链(chain)和规则(rule)三部分组成: - **表(Table)**:包含多个链,如filter表、nat表等。 - **链(Chain)**:用于定义数据包处理的过程,常见的有INPUT、FORWARD和OUTPUT。 - **规则...

    iptables帮助文件

    4. **创建新链**: ```bash iptables -N MYCHAIN ``` 创建一个新的自定义链`MYCHAIN`。 5. **设置默认策略**: ```bash iptables -P INPUT DROP ``` 设置`INPUT`链的默认策略为拒绝所有入站数据包。 6. **...

    Iptables 指南 1.1.19

    3. 表和链 3.1. 概述 3.2. mangle 表 3.3. nat 表 3.4. Filter 表 4. 状态机制 4.1. 概述 4.2. conntrack记录 4.3. 数据包在用户空间的状态 4.4. TCP 连接 4.5. UDP 连接 4.6. ICMP 连接 4.7. 缺省的连接操作 4.8. ...

    linux iptables防火墙配置

    #### 二、iptables规则表与规则链 iptables的核心概念包括规则表(Table)和规则链(Chain)。规则表是规则链的集合,主要用于归类具有相同处理目的的防火墙规则。Linux防火墙默认提供了四种规则表: 1. **raw表**...

    iptables详解

    #### 数据包的流向图与iptables语法 数据包在系统中的流转路径决定了iptables的配置方式。iptables的通用语法如下: ```bash iptables [-t 表名] <操作> [链名] [规则序号] [匹配条件] [-j 动作] ``` 其中: - `-...

    iptables-1.1.9指南中文版(PDF)

    4. **raw表**:允许在Netfilter处理规则之前设定规则,通常用于避免某些数据包被Netfilter处理。 5. **security表**:提供MAC(强制访问控制)层的策略,如SElinux的网络规则。 在iptables中,规则可以基于各种...

    Iptables 中文指南

    3. 表和链 3.1. 概述 3.2. mangle 表 3.3. nat 表 3.4. Filter 表 4. 状态机制 4.1. 概述 4.2. conntrack记录 4.3. 数据包在用户空间的状态 4.4. TCP 连接 4.5. UDP 连接 4.6. ICMP 连接 4.7. 缺省的连接...

    iptables自定义设置

    - `-m state --state ESTABLISHED,RELATED`: 允许已建立的连接或与已建立连接相关的数据包通过。 - `-m multiport --dports`: 指定多个端口。 - `8080,3306,22,46956,61613,61614,61616,1883,8161,5672,8009`: ...

    k8s iptables_study.docx

    ### k8s与iptables的深度整合 #### 一、iptables基础知识回顾 首先简要回顾一下iptables的基本概念。iptables是Linux内核的一部分,用于定义网络数据包过滤规则集,通过配置不同的表(table)、链(chain)及规则...

    iptables 高级使用研讨

    iptables中的不同表和链具有不同的功能和用途: - **filter表**:专门用于过滤数据包,决定其是否被允许通过。 - **nat表**:用于地址转换,仅匹配初始连接数据包。 - **mangle表**:用于修改数据包的内容,例如...

    2小时玩转 iptables

    例如,`iptables -A INPUT -j DROP`会在filter表的INPUT链末尾添加一条规则,拒绝所有到本地主机的连接。 4. 实例分析与网管策略 企业环境中,常见的iptables策略可能包括: - 防火墙规则:只允许特定端口的入站...

    两小时玩iptables

    在学习iptables时,了解其五个表(FILTER、Nat、Mangle、Raw和Security)和四个链(每个表中的默认链)是至关重要的。FILTER表是最常用的一个,用于包过滤;Nat表用于执行NAT操作,如源地址转换(SNAT)和目的地址...

    iptables语法

    #### IPFW与Netfilter的数据包传输机制 ##### IPFW数据包传输 IPFW(ipfwadm 和 ipchains)是早期Linux系统中使用的防火墙工具,其核心设计围绕着对数据包进行过滤。在IPFW中,数据包通过三种规则链进行过滤: 1. *...

    iptables配置实例[参考].pdf

    使用`iptables -F`清除预设表filter中所有规则链中的规则。`iptables -X`用于删除用户自定义的链,而`iptables -Z`则重置计数器。 2. 设置链的默认策略: 默认策略可设置为ACCEPT(允许所有包)或DROP(拒绝所有...

    ebtables/iptables interaction on a Linux−based bridge

    本文档旨在探讨在基于Linux的桥接环境中,ebtables与iptables过滤表之间的交互机制。为了实现这种桥接防火墙功能,在2.4.x内核上通常需要对内核源码进行补丁处理。而2.6内核中已经集成了ebtables和br-nf代码,因此...

Global site tag (gtag.js) - Google Analytics