架構圖
公司架構模式(酒店迎賓比喻)
IP tables
簡介
IPtables
Linux防火牆工具,真正實現防火牆功能的是netfilter
,它是Linux核心中實現包過濾的內部結構;防火牆是幹什麼的呢?防止別人惡意訪問,為了保證安全而存在;IP tables是上架構圖中的“冰山一角”~
網路從裝置驅動進入,往上走,netfilter是網路安全框架用於過濾,hook勾子函式!
- 防火牆的分類
防火牆種類 | 名稱 |
---|---|
硬體防火牆 | [F5](F5裝置_百度百科 (baidu.com)) |
軟體防火牆 | iptables 和 firewalld |
雲服務防火牆 | 安全組 |
包過濾防火牆
- 包:資料傳輸過程,並不是一次性傳輸完成的,而是將資料分成若干個資料包,一點一點傳輸;類似看視訊,載入的快取,不是一次性將視訊載入出來,而是一點一點載入;
- 包過濾防火牆:過濾資料包的防火牆
Iptables如何過濾
iptables通過四表五鏈過濾各種規則
“四表”
filter、nat、mangle、raw
表名 | 作用 | 與鏈的關係 |
---|---|---|
filter表 | 過濾資料包 | INPUT、OUTPUT、FORWARD |
Nat表 | 用於網路地址轉換(IP、埠) | PREROUTING、OUTPUT、POSTROUTING |
Mangle表 | 修改資料包的服務型別、TTL、並且可以配置路由實現QOS | PREROUTING、INPUT、OUTPUT、POSTROUTING、FORWARD |
Raw表 | 決定資料包是否被狀態跟蹤機制處理 | PREROUTING、OUTPUT |
“五鏈”
PREROUTING、INPUT、OUTPUT、FORWARD、POSTROUTING
鏈名 | 處理機制 |
---|---|
INPUT鏈 | 進來的資料包應用此規則鏈中的策略 |
OUTPUT鏈 | 外出的資料包應用此規則鏈中的策略 |
FORWARD鏈 | 轉發資料包時應用此規則鏈中的策略 |
PREROUTING鏈 | 主機外報文進入位置,所有的資料包進來的時侯都先由這個鏈處理,允許的表mangle, nat(目標地址轉換,把本機地址轉換為真正的目標機地址,通常指響應報文) |
POSTROUTING鏈 | 報文經過路由被轉發出去,所有的資料包出來的時侯都先由這個鏈處理,允許的表mangle,nat(源地址轉換,把原始地址轉換為轉發主機出口網路卡地址) |
Iptables流程
完整流程
經常用filter和nat,filter和nat 版
如果有網路A,和網路B,或需要AB中間網路轉換,運用上述流程該如何走?如下:
?參考博文:https://www.cnblogs.com/clouders/p/6544584.html
?[普羅米修斯官網文件](概述 |普羅 米修斯 (prometheus.io))
【IP tables待續】