Linux iptables 规则匹配顺序解析

9次阅读

iptables规则按顺序逐条匹配,匹配即执行动作且不再检查后续规则;位置决定优先级,-j跳转需防死循环,-j LOG不终止匹配,conntrack状态匹配依赖模块正常工作。

Linux iptables 规则匹配顺序解析

iptables 规则是按顺序逐条匹配的

规则链(如 inputFORWARDOUTPUT)里的每条规则,从上到下依次检查数据包是否匹配。一旦匹配成功,就立即执行对应动作(ACCEPTDROPREJECT 等),后续规则不再处理该包。

这意味着:位置决定优先级。靠前的规则有更高“话语权”,哪怕后面有更宽泛的规则,也根本没机会生效。

  • 常见错误:在末尾加一条 -j ACCEPT 允许所有流量,但前面已有 -j DROP —— 实际上整条链可能早已被拦截,这条允许形同虚设
  • 调试建议:用 iptables -L --line-numbers 查看规则序号,结合 iptables -vxnL 观察各规则的匹配包计数,快速定位哪条规则“截胡”了流量
  • 不要依赖“默认策略兜底”来掩盖规则顺序问题;默认策略只在所有规则都不匹配时才触发

同一链中,-j 跳转目标会影响匹配流程

当某条规则使用 -j 跳转到自定义链(比如 -j MYCHaiN),数据包会进入该子链重新从头匹配;子链匹配完后,若未被终止(即没遇到 ACCEPT/DROP 等终止动作),控制权会返回原链的下一条规则继续执行。

这容易导致逻辑绕弯甚至死循环——比如子链末尾又跳回父链,而父链后续规则又跳回子链。

  • 务必确保子链内有明确的终止动作,或用 -j RETURN 显式返回,避免隐式落到底层默认策略
  • -j LOG 不终止匹配,它只是记录日志,之后仍继续匹配下一条规则;常配合 -j DROP 使用,但顺序不能颠倒(否则日志可能记不到被丢弃的包)
  • iptables -t nat -L -n -v 查看 nat 表时要注意:SNAT/DNAT 规则只在连接首次建立时触发,后续包由连接跟踪自动处理,不重复匹配规则

连接状态(state)匹配依赖 conntrack 模块,不是“规则顺序”本身的问题,但影响实际效果

iptables -m state --state ESTABLISHED,RELATED -j ACCEPT 这类规则之所以常放在开头,是因为它们能快速放行海量回程流量;但它的生效前提是内核已加载 nf_conntrack 模块,并且连接跟踪表未满或未异常失效。

如果 conntrack 异常(比如表满、模块未加载、或被禁用),ESTABLISHED 匹配永远失败,所有依赖它的规则都会退化为普通匹配,极易误拦合法流量。

  • 检查 conntrack 是否工作:cat /proc/sys/net/netFilter/nf_conntrack_count/proc/sys/net/netfilter/nf_conntrack_max 对比
  • 临时加载模块:modprobe nf_conntrack;永久启用需确认 nf_conntrack_ipv4(IPv4)或 nf_conntrack_ipv6(IPv6)已列入 /etc/modules
  • --state 已被标记为废弃,推荐改用 -m conntrack --ctstate,语义更清晰且兼容性更好

iptables-restore 加载规则时,顺序由文件内容决定,而非执行时间

通过 iptables-restore 导入规则文件时,规则顺序完全取决于文件里 *filter*nat 段内的书写顺序。即使某条规则在文件里写得晚,只要它出现在前面,就会先被加载、先生效。

很多人误以为“后执行的命令会覆盖前面的”,但在 iptables-restore 场景下,整个链会被清空并重置,最终顺序只由文件文本顺序决定。

  • 备份当前规则用 iptables-save > rules.v4,这是唯一能保留真实顺序的快照方式
  • 编辑规则文件后,务必先用 iptables-restore -t 做语法校验,避免因格式错误导致整条链被清空
  • 不要混用 iptables -Aiptables-restore 管理同一链;前者追加,后者全量覆盖,极易引发规则错乱

规则顺序看着简单,但真正出问题时,往往卡在 conntrack 状态异常、LOG 和 DROP 顺序颠倒、或 restore 文件里隐藏的空行/注释干扰解析——这些地方不报错,却让流量行为完全偏离预期。

text=ZqhQzanResources