码迷,mamicode.com
首页 > 其他好文 > 详细

iptables 防火墙之主机防火墙

时间:2016-05-02 17:14:15      阅读:165      评论:0      收藏:0      [点我收藏+]

标签:iptables 主机 防火墙

  Linux因为其强大的防火墙功能而闻名,它主要依靠于iptables,一个运行在用户空间的应用软件,它可以通过控制Linux内核netfilter模块,来管理网络数据包的流动与转送。它解决了网络中很多攻击,比如网络中常见的端口扫描、用户密码暴力破解等。

一、防火墙模型

  主机通信基本模型:报文进入主机后进入接受缓冲区缓冲,内核从中取报文处理,拆开数据帧检测是否是目标地址时本机地址,如果是则再拆TCP或UDP报文找到对应目的端口,发送给注册在内核的用户端进程;如果目标地址不是本机地址那么就查看是否转发,能转发的情况下检查路由,从那个端口发出去,再次封装IP数据包,封装数据帧,转化为物理层信号发到对应网卡;另外还有流出的数据包,从应用层程序封装应用层报文到内核,内核通过路由转发到对应端口。

  netfilter模块中在数量包流经各个关键处添加钩子(hook),对数据包进行控制。netfilter主要内置了五个hook:

    1.input 

    2.output 

    3.forward 

    4.prerouting

    5.postrouting

三种报文流向:

    流入本机:PREROUTING --> INPUT==>用户空间进程

    由本机流出:用户空间进程==>OUTPUT --> POSTROUTING

    转发:PREROUTING --> FORWARD --> POSTROUTING

iptables(netfilter):四张表、五链


功能:对应四张表(tables),其中主要功能基础是filter完成的防火墙功能

  filter:过滤,防火墙功能;

  nat:network address translation;用于修改源IP或目标IP,也可以改源端口或目的端口;

  mangle:拆解报文,做出修改,并重新封装起来;

  raw:关闭nat表上启用的连接追踪机制;


iptables 链:iptables中的称呼

    链(内置):

   PREROUTING

   INPUT

   FORWARD

    OUTPUT

    POSTROUTING

    自定义链:手动添加关联关系,用于内置链的扩展和补充,可实现更灵活的规则管理机制;

功能和链对应实现(表<-->链):

    raw:PREROUTING, OUTPUT

    mangle:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING

    nat:PREROUTING,INPUT,]OUTPUT,POSTROUTING

    filter:INPUT,FORWARD,OUTPUT

    各个功能是有优先级的,逐类生效,如OUTPUT可定义5个功能:按次序实现;功能中规则有次序,同一个链上的不同表规则的应用优先级(由高到低)

路由功能发生的时刻:

报文进入本机后:

判断目标主机是不是本机?

      是:INPUT    

      否:FORWARD

报文离开本机之前:

判断经由哪个接口送往下一站?

    iptables服务就是:将iptables定义的脚本开机执行。规则写入后立即在内核生效。

二、iptables/netfilter 规则

规则:

  组成部分:匹配条件和处理动作---根据规则匹配条件来尝试匹配报文,一旦匹配成功,就由规则定义的处理动作作出处理,不再匹配;

   匹配条件:match,多个条件默认逻辑为--与

     基本匹配条件

     扩展匹配条件:由于netfilter是模块化的

   处理动作:target,

     基本处理动作

     扩展处理动作

     自定义处理机制

链上的规则次序,即为检查的次序;因此,隐含一定的应用法则:

    (1) 同类规则(访问同一应用),匹配范围小的放上面;

    (2) 不同类的规则(访问不同应用),匹配到报文频率较大的放在上面;

    (3) 将那些可由一条规则描述的多个规则合并起来;

    (4) 设置默认策略;

        相互包含的以最先匹配为准

添加规则时的考量点:

    (1) 要实现哪种功能:判断添加到哪个表上;

    (2) 报文流经的路径:判断添加到哪个链上;


三、iptables命令: 

iptables — administration tool for IPv4 packet filtering and NAT

  iptables [-t table] {-A|-C|-D} chain rule-specification

  iptables [-t table] -I chain [rulenum] rule-specification

  iptables [-t table] -R chain rulenum rule-specification

  iptables [-t table] -D chain rulenum

  iptables [-t table] -S [chain [rulenum]]

  iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]

  iptables [-t table] -N chain

  iptables [-t table] -X  [chain]

  iptables [-t table] -P chain target

  iptables [-t table] -E old-chain-name new-chain-name

选项:

  rule-specification = [matches...]  [target]

  match = -m matchname [per-match-options]

  target = -j targetname [per-target-options


主要格式:iptables   [-t table]   COMMAND   chain   [-m matchname [per-match-options]]   -j targetname [per-target-options]

-t table:

    raw, mangle, nat, [filter]

COMMAND:

链管理:

  -N:new, 定义一条自定义链;

  -X: delete,删除自定义的空链;

  -P:Policy,设置默认策略;对filter表中的链而言,其默认策略有:

    ACCEPT:接受

    DROP:丢弃 不会返回结果

    REJECT:拒绝 会返回结果

  -E:重命名自定义,未被引用的链;引用计数不为0的自定义链不能够被重命名,也不能被删除;

iptables -N testchain 
iptables -nL
iptables -E testchain mychain
iptables -nLiptables -X mychain
iptables -nL
iptables -L
iptables -L |grep policy

规则管理:

  -A:append,追加;

  -I:insert, 插入,要指明位置,省略时表示第一条;

  -D:delete,删除;

    (1) 指明规则序号;

    (2) 指明规则本身;

  -R:replace,替换指定链上的指定规则;

  -F:flush,清空指定的规则链;

  -Z:zero,计数器置零;

iptables的每条规则都有两个计数器:

    (1) 匹配到的报文的packages;

    (2) 匹配到的所有报文的Bytes;

# iptables -nL INPUT
Chain INPUT (policy ACCEPT)target     prot opt source               destination

  -S:selected,以iptables-save 命令的格式显示链上的规则;

    所有命令的命令格式,可以用来保存规则保存到某个文件,以备恢复.

查看:


  -L:list, 列出指定鏈上的所有规则;

  -n:numberic,以数字格式显示地址和端口号;

  -v:verbose,详细信息;

  -vv, -vvv

  -x:exactly,显示计数器结果的精确值; 

  --line-numbers:显示规则的序号;

   组合: -nvL ,组合情况下只能将L放在最右侧,-nL -nvL

chain:

  PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING

匹配条件:

基本匹配条件

  无需加载任何模块,由iptables/netfilter自行提供;

    [!] -s, --source  address[/mask][,...]:检查报文中的源IP地址是否符合此处指定的地址或范围;

    [!] -d, --destination address[/mask][,...]:检查报文中的目标IP地址是否符合此处指定的地址或范围;

    [!] -p, --protocol protocol,限制协议

protocol: tcp, udp, udplite, icmp, icmpv6,esp, ah, sctp, mh or  "all"

{tcp|udp|icmp}

    [!] -i, --in-interface name:数据报文流入的接口;只能应用于数据报文流入的环节,只能应用于PREROUTING,INPUT和FORWARD链;

    [!] -o, --out-interface name:数据报文流出的接口;只能应用于数据报文流出的环节,只能应用于FORWARD、OUTPUT和POSTROUTING链。


扩展匹配条件

  需要加载扩展模块,方可生效;经由扩展模块引入的匹配机制,-m matchname

隐式扩展

   可以不用-m选项加载专门加载扩展模块;因为它们是对协议的扩展,所以,但凡使用-p指明了协议,就表示已经指明了要扩展的模块;

    [!] -p, --protocol protocol

        协议:tcp, udp, udplite, icmp, esp, ah, sctp or all 

    tcp:隐含指明了 “-m tcp”,有专门选项:

    [!] --source-port, --sport port[:port]:匹配tcp报文的源端口;可以是端口范围(起始,结尾);

    [!] --destination-port,--dport port[:port]:匹配报文的目标端口;可以是端口范围;

    [!] --tcp-flags  mask  comp:检查报文中mask标志的TCP标志位,而要这些标志位中comp中必须为1

mask is the flags which we should examine,  written as a comma-separated list,

例如:“--tcp-flags  SYN,ACK,FIN,RST  SYN”表示,要检查的标志位为SYN,ACK,FIN,RST四个,其中SYN必须为1,余下的必须为0;

    “--tcp-flags  SYN,ACK,FIN,RST  ACK,FIN”表示,要检查的标志位为SYN,ACK,FIN,RST四个,其中ACK,FIN必须为1,余下的必须为0;

        “--tcp-flags  SYN,ACK,FIN,RST ALL NONE” 表示,要检查的标志位为SYN,ACK,FIN,RST四个,必须全部为0;

    “--tcp-flags  SYN,ACK,FIN,RSTSYN,ACK,FIN,RST ALL” 表示,要检查的标志位为SYN,ACK,FIN,RST四个,必须全部为1;

  [!] --syn:用于匹配第一次握手,相当于“--tcp-flags  SYN,ACK,FIN,RST  SYN”;

    udp 隐含指明了 “-m tcp”,有专门选项:

  [!] --source-port, --sport port[:port]:匹配报文的源端口;可以是端口范围;

  [!] --destination-port,--dport port[:port]:匹配报文的目标端口;可以是端口范围;

    icmp 

  [!] --icmp-type {type[/code]|typename} :使用时可以只指定type就可以了。type0,8也仅仅只有一个code

  echo-request:8/0 ping请求

  echo-reply:0/0 对方应答


说明:DNS服务器,为客户端提供服务:开放自己53号端口;为客户端递归,开放对端端口53;    

     ping别人是icmp8出去,0回来

     别人ping自己是icmp8进来,0出去


显式扩展

    必须要手动加载扩展模块, [-m matchname [per-match-options]]; 

处理动作:


  -j targetname [per-target-options]

    ACCEPT

    DROP

    REJECT

    RETURN:返回调用链;

     REDIRECT:端口重定向;

    LOG:记录日志;

    MARK:做防火墙标记;

    DNAT:目标地址转换;

    SNAT:源地址转换;

    MASQUERADE:地址伪装;

    ...

    自定义链:

四、防火墙服务

CentOS 6:

  service  iptables  {start|stop|restart|status}

  start:读取事先保存的规则,并应用到netfilter上;

  stop:清空netfilter上的规则,以及还原默认策略等;

  status:显示生效的规则;

  restart:清空netfilter上的规则,再读取事先保存的规则,并应用到netfilter上;

  默认的规则文件:/etc/sysconfig/iptables

CentOS 7:

  systemctl  start|stop|restart|status  firewalld.service

  systemctl  disable  firewalld.service

  systemctl  stop  firewalld.service

五、简单实例

  开放DNS服务的防火墙,要求能够正常提供DNS服务,但其他任何端口都不开放。

首先,修改默认策略,将INUT、OUTPUT默认策略修改为DROP,丢弃所有报文;

iptables -P INPUT DROP
iptables -P OUTPUT DROP

其次,主机开放DNS服务

iptables -A INPUT -d 172.18.100.67 -s 0/0 -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -s 172.18.100.67 -d 0/0 -p tcp --sport 53 -j ACCEPT

再次,考虑到DNS服务器可能为主机递归查询DNS,所以也要开放DNS服务器作为DNS客户端访问根DNS服务器的端口;

iptables -A INPUT -s 0/0 -d 172.18.100.67 -p tcp --sport 53 -j ACCEPT
iptables -A OUTPUT -s 172.18.100.67 -p tcp --dport 53 -j ACCEPT

默认可能还需要开启sshd服务,可以添加

iptables -A INPUT -d 172.18.100.67 -s 0/0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -s 172.18.100.67 -d 0/0 -p tcp --sport 22 -j ACCEPT

   篇幅关系,这里仅仅介绍基础的主机防火墙设置,下篇博文介绍主机防火墙高级扩展应用。

本文出自 “深海鱼” 博客,请务必保留此出处http://kingslanding.blog.51cto.com/9130940/1769431

iptables 防火墙之主机防火墙

标签:iptables 主机 防火墙

原文地址:http://kingslanding.blog.51cto.com/9130940/1769431

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!