码迷,mamicode.com
首页 > 其他好文 > 详细

CentoOS iptables详解

时间:2016-04-26 16:10:39      阅读:228      评论:0      收藏:0      [点我收藏+]

标签:linux iptables 防火墙

一、防火墙、iptables和netfilter简介

防火墙(Firewall):是由软件和硬件设备组合而成的一种隔离技术,它工作于网络或主机的边缘(通信报文的进出口),对于进出本网络或主机的数据包根据事先定义的检测规则进行匹配检测,允许或是限制传输的数据包通过。


netfilter:是内核的一部分,由一些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集。


iptables:是用来插入、修改和删除数据包过滤表中的规则的管理工具。

    

二、iptables详解

技术分享

    该图片来自于网络


报文流向:

    流入本机:prerouting --> input ==> 用户空间进程;

    流出本机:用户空间进程==> output --> postrouting; 

    转发:prerouting --> forward --> postrouting;


内置链:共有5个,每个对应于一个勾子函数;

    PREROUTING

    INPUT

    FORWARD

    OUTPUT

    POSTROUTING


自定义链:用于对内置链进行补充或扩展,可实现更灵活的规则组织管理机制;需要使用时需要自己手动关联在勾子函数上。


表(table)的功能:

技术分享


表和链的对应关系:

技术分享


同一链上的不同的表的规则的应用优先级(高-->低):

技术分享


路由功能发生的时刻:

    (1)报文进入本机后:

        判断目标主机是否为本机?

          是:INPUT

          否:FORWARD

    (2)报文离开本机之前:

        判断经由哪一个接口送往下一跳?


规则:

    组成部分:根据规则的匹配条件尝试匹配报文,对匹配成功的报文根据规则定义的处理动作做出处理;

    (1)匹配条件:

        基本匹配

        扩展匹配

    (2)处理动作(target):

        基本处理动作

        扩展处理动作

        自定义处理动作


添加规则时的考量点:

    (1)要实现何种功能:判断添加规则至哪个表上;

    (2)报文流经的位置:判断添加规则至哪个链上;

    

iptables命令详解:

    命令格式:iptables  [-t  table]   SUBCOMMAND  chain [matches...]   [target]

    

    iptables [-t table] {-A|-C|-D} chain rule-specification

    iptables [-t table] -I chain [rulenum] rule-specification

    iptables [-t table] -R chain rulenum rule-specification

    iptables [-t table] -D chain rulenum

    iptables [-t table] -S [chain [rulenum]]

    iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]

    iptables [-t table] -N chain

    iptables [-t table] -X [chain]

    iptables [-t table] -P chain target

    iptables [-t table] -E old-chain-name new-chain-name

    rule-specification = [matches...] [target]

    match = -m matchname [per-match-options]

    target = -j targetname [per-target-options]

  

    -t table:可省略,省略后默认为filter

        raw, mangle, nat, filter

    

    SUBCOMMAND:  

        链管理:  

            -N: new,新增一条自定义链;

            -X:delete,删除自定义的空链;

            -P:policy,设置链的默认策略(共有3种策略);

                ACCEPT:接受

                DROP:丢弃

                REJECT:拒绝

            -E:rename,重命名自定义的未被引用(引用计数为0)的链;


        规则管理:   

            -A:append,追加,默认为最后一个;

            -I:insert,插入,默认为第一个;

            -D:delete,删除

               (1) rule specification

               (2) rule number 

            -R:replace,替换

            -F:flush,清洗

            S:selected,以iptables-save命令的格式显示链上的规则;

            -Z:zero,置0;

    注:iptables的每条规则都有两个计数器:由本规则匹配到的所有的packets;由本规则匹配到的所有的bytes;

       

        查看:   

            -L: list,列出规则

            -n:numeric,以数字格式显示地址和端口;

            -v:verbose,详细信息;-vv, -vvv

            -x:exactly,显示计数器的精确值而非单位换算后的结果;

            --line-numbers:显示链上的规则的编号;

            组合:-nvL

    

        匹配条件:

            基本匹配:netfilter自带的匹配机制 

                [!] -s, --source address[/mask][,...]:原地址匹配

                [!] -d, --destination address[/mask][,...]:目标地址匹配

                [!] -i, --in-interface name:限制报文流入的接口,用于PREROUTING,INPUT及FORWARD;

                [!] -o, --out-interface name:限制报文流出的接口,用于OUTPUT,FORWARD及POSTROUTING;

   

            扩展匹配:需要加载扩展模块;

                隐式扩展:可以不用使用-m选项专门加载相应模块;前提是要使用-p选项可匹配何种协议;

                显式扩展:必须由-m选项专门加载相应模块;


                隐式扩展:

                    [!]  -p, --protocol PROTOCOL PROTOCOL:

                    协议:tcp, udp, icmp, icmpv6, esp, ah, sctp, mh or "all"


                    

                    tcp: 隐含指明了“-m tcp”,有专用选项:

                    [!] --source-port,--sport  port[:port]:匹配报文中的tcp首部的源端口;可以是端口范围;

                    [!] --destination-port,--dport port[:port]:匹配报文中的tcp首部的目标端口;可以是端口范围;

                    [!] --tcp-flags mask comp:检查报文中mask指明的tcp标志位,而要这些标志位comp中必须为1;

                        --tcp-flags  syn,fin,ack,rst  syn

                        --tcp-flags  syn,fin,ack,rst  ack,fin 

                    [!] --syn:

                        --syn相当于“--tcp-flags  syn,fin,ack,rst  syn”;tcp三次握手的第一次;

                    

                    udp:隐含指明了“-m udp”,有专用选项:

                    [!] --source-port,--sport  port[:port]:匹配报文中的udp首部的源端口;可以是端口范围;

                    [!] --destination-port,--dport port[:port]:匹配报文中的udp首部的目标端口;可以是端口范围;

   

                    icmp:隐含指明了“-m icmp”,有专用选项:   

                    [!] --icmp-type {type[/code]|typename}

                        type/code: 

                            0/0:echo reply

                            8/0:echo request 

                显式扩展:

                multiport:多端口匹配  

                以离散方式定义多端口匹配,最多可以指定15个端口;

                [!] --source-ports,--sports port[,port|,port:port]...

                [!] --destination-ports,--dports port[,port|,port:port]...

                [!] --ports port[,port|,port:port]...


                iptables -I INPUT -s 0/0 -d 172.18.100.6 -p tcp  -m multiport --dports 22,80 -j ACCEPT

                iptables -I OUTPUT -d 0/0 -s 172.18.100.6 -p tcp  -m multiport --sports 22,80 -j ACCEPT


                iprange:连续ip地址匹配  

                指明一段连续的ip地址范围做为源地址或目标地址匹配;

                [!] --src-range from[-to]:源地址范围 

                [!] --dst-range from[-to]:目标地址范围


                string:对报文中的应用层数据做字符串匹配检测;

                --algo {bm|kmp}:

                    (bm = Boyer-Moore, kmp = Knuth-Pratt-Morris)

                [!] --string pattern:给定要检查的字符串模式;

                [!] --hex-string pattern:给定要检查的字符串模式;


                ~]# iptables -I OUTPUT -s 172.18.100.6 -d 0/0 -p tcp --sport 80 -m string --algo bm --string "old" -j REJECT


                time:根据收到报文的时间/日期与指定的时间/日期范围进行匹配;

                --datestart YYYY[-MM[-DD[Thh[:mm[:ss]]]]]:起始日期时间;

                --datestop YYYY[-MM[-DD[Thh[:mm[:ss]]]]]:结束日期时间;


                --timestart hh:mm[:ss]:起始时间;

                --timestop hh:mm[:ss]:结束时间;


                [!] --monthdays day[,day...]:匹配一个月中的哪些天;

                [!] --weekdays day[,day...]:匹配一个周中的哪些天;


                ~]# iptables -R INPUT 4 -d 172.18.100.6 -p tcp --dport 23 -m iprange --src-range 172.18.100.1-172.18.100.100 -m time --timestart 09:00:00 --timestop 16:00:00 --weekdays 1,2,3,4,5 -j ACCEPT


                connlimit:根据每客户端主机做并发连接数限制,即每客户端最多可同时发起的连接数量;

                --connlimit-upto n:连接数量小于等于n则匹配;

                --connlimit-above n:连接数量大于n则匹配;


                ~]# iptables -A INPUT -s 0/0 -d 172.18.100.6 -p tcp --dport 23 -m connlimit --connlimit-upto 2 -j ACCEPT


                limit:基于令牌桶算法对报文的速率做匹配;

                This  module  matches at a limited rate using a token bucket filter.

                --limit rate[/second|/minute|/hour|/day]

                --limit-burst number


                ~]# iptables -R INPUT 3 -d 172.18.100.6 -p icmp --icmp-type 8 -m limit --limit 20/minute --limit-burst 3 -j ACCEPT


                state:是conntrack的子集,用于对报文的状态做连接追踪;

                [!] --state state

                INVALID:无法识别的连接;

                ESTABLISHED:连接追踪模板当中存在记录的连接;

                NEW:连接追踪模板当中不存的连接请求;

                RELATED:相关联的连接;

                UNTRACKED:未追踪的连接;


               已经追踪到的并记录下来的连接:

                /proc/net/nf_conntrack


               连接追踪功能所能够记录的最大连接数量(可调整):

                /proc/sys/net/nf_conntrack_max

                

                sysctl -w net.nf_conntrack_max=300000

                echo  300000 > /proc/sys/net/nf_conntrack_max 


                conntrack所能够追踪的连接数量的最大值取决于/proc/sys/net/nf_conntrack_max的设定;已经追踪到的并记录下来的连接位于/proc/net/nf_conntrack文件中,超时的连接将会被删除;当模板满载时,后续的新连接有可能会超时;解决办法:

    (1) 加大nf_conntrack_max的值;

    (2) 降低nf_conntrack条目的超时时长;

    不同协议的连接追踪时长:/proc/sys/net/netfilter/


                如何放行被动模式的ftp服务?

                    (1) 内核加载nf_conntrack_ftp模块;

                        modprobe  nf_conntrack_ftp

                    (2) 放行命令连接

                        iptables  -A INPUT  -d  sip -p tcp --dport 21  -m state --state NEW,ESTABLISHED -j  ACCEPT

                        iptables  -A  OUTPUT  -s  sip  -p tcp --sport  21  -m state --state  ESTABLISHED -j ACCEPT

                    (3) 放行数据连接

                        iptables  -A INPUT  -d  sip -p tcp  -m state --state RELATED,ESTABLISHED -j  ACCEPT

                        iptables  -A  OUTPUT  -s  sip  -p tcp  -m state --state  ESTABLISHED -j ACCEPT


        规则的检查次序:规则在链接上的次序即为其检查时的生效次序;因此,其优化使用有一定法则;

            (1)同类规则(访问同一应用),匹配范围小的放前面;用于特殊处理;

            (2)不同类的规则(访问不同应用),匹配范围大的放前面;

            (3)应该将那些可由一条规则描述的多个规则合并为一;

            (4)设置默认策略;


        

        规则的有效期限: 

            iptables命令添加的规则,手动删除之前,其生效期限为kernel的生命周期;


            保存规则:

                CentOS 6:

                    ~]# service  iptables  save 

                    ~]# iptables-save  > /etc/sysconfig/iptables

                    ~]# iptables-save  >  /PATH/TO/SOME_RULE_FILE


                CentOS 7:

                    ~]# iptables  -S  > /PATH/TO/SOME_RULE_FILE

                    ~]# iptables-save  >  /PATH/TO/SOME_RULE_FILE


                重载预存的规则

                    ~]# iptables-restore  <  /PATH/FROM/SOME_RULE_FILE


                    CentOS 6:

                       service  iptables  restart

                       会自动从/etc/sysconfig/iptables文件中重载规则;


                自动生效规则文件中的规则:

                    (1) 把iptables命令放在脚本文件中,让脚本文件开机自动运行;

                        /etc/rc.d/rc.local

                        /usr/bin/iptables.sh

                    (2)用规则文件保存规则,开机自动重载命令;

                        /etc/rc.d/rc.local

                        iptables-restore  <  /PATH/FROM/SOME_RULE_FILE


       

        处理动作:

        -j  targetname  [per-target-options]

技术分享






CentoOS iptables详解

标签:linux iptables 防火墙

原文地址:http://11291941.blog.51cto.com/11281941/1767849

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!