经过为防火墙提供有关对来自某个源,到某个目的地或具备特定协议类型的信息包要执行操做的指令及规则控制信息包的过滤。经过使用Netfilter/iptables系统提供的特殊命令iptables创建这些规则,并将其添加到内核空间的特定信息包过滤表内的链中。添加,除去及编辑规则命令的通常语法以下:安全
$ iptables [-t table] command [match] [target]网络
大部分规则都是按这种语法写的,若是不想用标准的表,就要在“table”处指定表名。通常状况下,没有必要指定使用的表,由于iptables默认使用Filter表来执行全部的命令。也没有必要必须在这里指定表名。spa
command:告诉程序该作什么,好比插入一个规则,在链的末尾增长一个规则,或者删除一个规则。设计
match:描述包的某个特色,以使这个包区别于其余全部的包,能够指定包的来源IP地址,网络接口,端口,协议类型或者其余。接口
若数据包符合全部的match,那么内核使用target来处理它,或者说把包发往target。例如,可让内核把包发送到当前表中的其余链(多是本身创建的),或者只是丢弃这个包而不作任何处理,或者向发送者返回某个特殊的应答。Netfilter/iptables内核空间默认的表和链以下:ip
下面逐个讨论这些选项:get
1. tabletable
[-t table]选项容许使用标准表以外的任何表。表是包含仅处理特定类型信息包的规则和链的信息包过滤表。有3种可用的表选项,即Filter,NAT和Mangle。该选项不是必需的,若是未指定,则Filter用做默认表。这里咱们就只讲讲Filter表。Filter表用来过滤数据包,能够在任什么时候候匹配包并将其过滤,根据包的内容对包作DROP或ACCEPT。固然也能够预先在其余处作一些过滤,可是这个表才是设计用来过滤的。几乎全部的target均可以在此使用。iptables
2. command语法
命令中必要的组成部分command是iptables命令的最重要部分,它告诉iptables命令要执行的操做。例如,插入规则,将规则添加到链的末尾或删除规则。下表展现了经常使用命令及其功能:
部分选项及其功能:
3. match
iptables命令的可选match部分指定信息包与规则匹配所应具备的特征(如源和目的地址及协议等),可归为5类:一是generic matches(通用的匹配),适用于全部的规则;二是TCP matches,只能用于TCP包;三是UDP ,只能用于UDP包;四是ICMP matches,针对ICMP包;五是针对状态,指全部者和访问的频率限制等。在此只介绍通用匹配:
4. target
目标是由规则指定的操做,那些与规则匹配的信息包执行这些操做。除了容许用户定义的目标以外,还有许多可用的目标选项用于创建高级规则的目标,如LOG, REDIRECT, MARK, MIRROR和MASQUERADE等。经常使用目标及其说明:
5. 状态机制
状态机制是iptables中特殊的一部分,链接跟踪可让Netfilter知道某个特定链接的状态。运行链接跟踪的防火墙称为“带有状态机制的防火墙”,如下简称为“状态防火墙”。状态防火墙比非状态防火墙要安全,由于它容许编写更严密的规则。在iptables中,包和被跟踪链接的4种不一样状态有关,即:NEW, ESTABLISHED, RELATED和INVALID。