iptables网络防火墙

目前市面上比较常见的有3、4层的防火墙,叫网络层的防火墙,还有7层的防火墙。对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和目标地址进行检测。但是对于七层的防火墙,不管你源端口或者目标端口,源地址或者目标地址是什么,都将对你所有的东西进行检查。所以,对于设计原理来讲,七层防火墙更加安全,但是这却带来了效率更低。

iptables的发展:

iptables的前身叫ipfirewall (内核1.x时代),这是一个作者从freeBSD上移植过来的,能够工作在内核当中的,对数据包进行检测的一款简易访问控制工具。但是ipfirewall工作功能极其有限(它需要将所有的规则都放进内核当中,这样规则才能够运行起来,而放进内核,这个做法一般是极其困难的)。当内核发展到2.x系列的时候,软件更名为ipchains,它可以定义多条规则,将他们串起来,共同发挥作用,而现在,它叫做iptables,可以将规则组成一个列表,实现绝对详细的访问控制功能。
它们都是工作在用户空间中,定义规则的工具,本身并不算是防火墙。它们定义的规则,可以让在内核空间当中的netfilter来读取,并且实现让防火墙工作。而放入内核的地方必须要是特定的位置,必须是tcp/ip的协议栈经过的地方。而这个tcp/ip协议栈必须经过的地方,可以实现读取规则的地方就叫做 netfilter.(网络过滤器)

iptables的组成

iptables有四个表和五个链以及一些规则组成:
四个表:file nat mangle raw
  file 表(过滤规则,该表根据管理员预定义的一组规则过滤符合条件的数据包)
  nat 表 (地址转换规则表)
  mangle 表(修改数据标记位规则表)
  raw 表  (跟踪数据表规则表)
  其中常用的为file和nat表。  
这五个位置也被称为五个钩子函数(hook functions),也叫五个规则链
链(chain)
PREROUTING : 数据在做路由决策前经过的链
INPUT      : 数据进入指定网卡的链
FORWARD  : 数据转发链
OUTPUT    : 数据流出指定网卡的链
POSTROUTING:数据最终要发出去的链
处理动作(target):
ACCEPT:放行
DROP:丢弃
REJECT:拒绝
DNAT:目标地址转换
SNAT:源地址转换
REDIRECT:端口重定向
MASQUERADE:地址伪装
LOG:日志
MARK:打标记
iptables命令
1、链管理
-N: new, 自定义一条新的规则链
-X: delete,删除自定义的空的规则链
-P: Policy,设置默认策略;对filter表中的链而言,其默认策略有:
ACCEPT:接受
DROP:丢弃
-E:重命名自定义链;引用计数不为0的自定义链不能够被重命名,也不能被删除
2、查看:
-L: list, 列出指定鏈上的所有规则,本选项须置后
-n: numberic,以数字格式显示地址和端口号
-v: verbose,详细信息
-vv 更详细
-x: exactly,显示计数器结果的精确值,而非单位转换后的
易读值
--line-numbers:显示规则的序号

常用组合:

--vnL
--vvnxL --line-numbers
-S selected,以iptables-save 命令格式显示链上规则    #cat /etc/sysconfig/iptables保存位置
-A选项向链中添加规则  -s源地址   -j指定执行的动作
[root@centos7 ~]#iptables -A INPUT -s 172.18.70.70 -j DROP  拒绝源ip访问   
[root@centos6 ~]#ping 172.18.70.40  一直等待
[root@centos7 ~]#tcpdump -i ens33 -nn host 172.18.70.70 请求响应拒绝
[root@centos7 ~]#iptables -A INPUT -s 172.18.70.70 -j REJECT  拒绝更加彻底

[root@centos6 ~]#ping 172.18.70.40
PING 172.18.70.40 (172.18.70.40) 56(84) bytes of data.
From 172.18.70.40 icmp_seq=1 Destination Port Unreachable

[root@centos7 ~]#iptables -vnL   查看详细列表      6是拒绝次数
 pkts bytes target     prot opt in           out               source                  destination 
    6   480 REJECT     all  --  *      *     172.18.70.70       0.0.0.0/0    reject-with icmp-port-unreachable  

[root@centos7 ~]#iptables -vnL --line-numbers   加序列号
[root@centos7 ~]#iptables -vvnL   更加详细加vvv  
3、规则管理:
-A: append,追加
-I: insert, 插入,要指明插入至的规则编号,默认为第一条
-D: delete,删除
(1) 指明规则序号
(2) 指明规则本身
-R: replace,替换指定链上的指定规则编号
-F: flush,清空指定的规则链
-Z: zero,置零
iptables的每条规则都有两个计数器
(1) 匹配到的报文的个数
(2) 匹配到的所有报文的大小之和
chain: PREROUTING, INPUT, FORWARD, OUTPUT,POSTROUTING
[root@centos7 ~]#iptables -I INPUT 2 -s 172.18.70.60 -j ACCEPT     选项 -I 是插入 ACCEPT 规则放入第2条

[root@centos7 ~]#iptables -vnL --line-numbers
Chain INPUT (policy ACCEPT 52 packets, 6250 bytes)
num   pkts bytes target     prot opt in    out      source       destination         
1        6   480 REJECT     all  --  *      *   172.18.70.70   0.0.0.0/0   reject-with icmp-port-unreachable
2        0     0 ACCEPT     all  --  *      *     172.18.70.60     0.0.0.0/0     

[root@centos7 ~]#iptables -D INPUT 2  删除第二条规则

[root@centos7 ~]#iptables -R INPUT 1 -s 1.1.1.1 -j ACCEPT    替换第1条规则

[root@centos7 ~]#iptables -vnL --line-numbers
Chain INPUT (policy ACCEPT 31 packets, 2796 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 ACCEPT     all  --  *      *       1.1.1.1              0.0.0.0/0  

[root@centos7 ~]#iptables -F   清空所有规则
[root@centos7 ~]#iptables -Z   置零  归零后被拒绝的IP连接次数是0

[root@centos7 ~]#iptables -vnL    
Chain INPUT (policy ACCEPT 0 packets,0 bytes)     0   0    

匹配条件
基本:通用的, PARAMETERS
扩展:需加载模块, MATCH EXTENTIONS
1、基本匹配条件:无需加载模块,由iptables/netfilter自行提供
[!] -s, --source address[/mask][,...]:源IP地址或范围
[!] -d, --destination address[/mask][,...]:目标IP地址或范围
[!] -p, --protocol protocol:指定协议,可使用数字如0( all)
protocol: tcp, udp, icmp, icmpv6, udplite,esp, ah, sctp,
mh or “all“ 参看: /etc/protocols
[!] -i, --in-interface name:报文流入的接口;只能应用于数据
报文流入环节,只应用于INPUT、 FORWARD、 PREROUTING链
[!] -o, --out-interface name:报文流出的接口;只能应用于数
据报文流出的环节,只应用于FORWARD、 OUTPUT、 POSTROUTING链
[root@centos7 ~]#iptables -A INPUT -s 172.18.70.0/24 -j REJECT  拒绝源ip网段
[root@centos7 ~]#iptables -A INPUT -s 172.18.70.70,172.18.70.60 -d 172.18.70.40 -j REJECT   拒绝源ip连接目标网段
[root@centos7 ~]#iptables -A INPUT ! -s 172.18.70.70 -j REJECT    !取反除了源ip全部拒绝,不允许多源ip,
[root@centos7 ~]#iptables -A INPUT ! -s 172.18.70.0/24 -j REJECT  可以设定源网段
[root@centos7 ~]#iptables -A INPUT -p icmp -j REJECT    -p指定协议   ping不通
[root@centos7 ~]#iptables -A INPUT -i ens33 -p icmp -j REJECT  拒绝ens33接口进入的数据
2 扩展匹配条件:需要加载扩展模块( /usr/lib64/xtables/*.so),方可生效
查看帮助 man iptables-extensions
(1)隐式扩展:在使用-p选项指明了特定的协议时,无需再用-m选项指明扩展模块的扩展机制,不需要手动加载扩展模块
tcp协议的扩展选项

[!] --source-port, --sport port[:port]:匹配报文源端口,可为端口范围
[!] --destination-port,--dport port[:port]:匹配报文目标端口,可为范围
[!] --tcp-flags mask comp
mask 需检查的标志位列表,用,分隔
例如 SYN,ACK,FIN,RST
comp 在mask列表中必须为1的标志位列表,无指定则必须为0,用,分隔

udp
[!] --source-port, --sport port[:port]:匹配报文的源端口;可以是端口范围
[!] --destination-port,--dport port[:port]:匹配报文的目标端口;可以是端口范围

 icmp

[!] --icmp-type {type[/code]|typename}
type/code                默认类型有些支持扩展用法。不用加模块选项
0/0 echo-reply icmp应答
8/0 echo-request icmp请求

[root@centos7 ~]#iptables -A INPUT -p tcp --dport 22 -j REJECT   拒绝tcp协议的22端口访问
[root@centos7 ~]#iptables -A INPUT -p tcp --syn -j REJECT   新连接被拒绝,旧连接正常,维护使用不错
[root@centos7 ~]#ptables -A INPUT -p icmp --icmp-type 8 -j REJECT   拒绝icmp协议  8代表请求包 

(2)显式扩展:必须使用-m选项指明要调用的扩展模块的扩展机制,要手动加载扩展模块
[-m matchname [per-match-options]]
显式扩展:必须显式地指明使用的扩展模块进行的扩展
使用帮助:
CentOS 6: man iptables
CentOS 7: man iptables-extensions
1、 multiport扩展
以离散方式定义多端口匹配,最多指定15个端口
[!] --source-ports,--sports port[,port|,port:port]...

指定多个源端口
[!] --destination-ports,--dports port[,port|,port:port]...

指定多个目标端口
[!] --ports port[,port|,port:port]...多个源或目标端口
[root@centos7 ~]#iptables -A INPUT -s 172.18.70.70 -p tcp -m multiport --dports 22,80 -j REJECT 多个端口拒绝访问
2、 iprange扩展
指明连续的(但一般不是整个网络) ip地址范围
[!] --src-range from[-to] 源IP地址范围
[!] --dst-range from[-to] 目标IP地址范围
[root@centos7 ~]#iptables -A INPUT -d 172.18.70.40 -p tcp --dport 80 -m iprange --src-range 172.18.70.50-172.18.70.60 -j REJEC -d 目标端口
3、 mac扩展
指明源MAC地址
适用于: PREROUTING, FORWARD, INPUT chains
[!] --mac-source XX:XX:XX:XX:XX:XX
[root@centos7 ~]#iptables -A INPUT -s 172.18.70.60 -m mac --macsource 00:50:56:12:34:56 -j ACCEPT
4、 string扩展
对报文中的应用层数据做字符串模式匹配检测
--algo {bm|kmp}:字符串匹配检测算法
bm: Boyer-Moore
kmp: Knuth-Pratt-Morris
--from offset 开始偏移
--to offset 结束偏移
[!] --string pattern:要检测的字符串模式
[!] --hex-string pattern:要检测字符串模式, 16进制格式、
[root@centos7 ~]#iptables -A OUTPUT -s 172.18.70.40 -d 0/0 -p tcp --sport 80 -m string --algo bm --string "google" -j REJECT OUTPUT传出的数据包
5、 time扩展
根据将报文到达的时间与指定的时间范围进行匹配
--datestart YYYY[-MM[-DD[Thh[:mm[:ss]]]]] 日期
--datestop YYYY[-MM[-DD[Thh[:mm[:ss]]]]]
--timestart hh:mm[:ss] 时间
--timestop hh:mm[:ss]
[!] --monthdays day[,day...] 每个月的几号
[!] --weekdays day[,day...] 星期几
--kerneltz:内核时区,不建议使用, CentOS7系统默认为UTC
注意: centos6 不支持kerneltz , --localtz指定本地时区(默认)
[root@centos7 ~]#iptables -A INPUT -s 172.18.70.70/16 -p tcp --dport 80 -m time --timestart 14:30 --timestop 18:30 --weekdays Sat,Sun --kerneltz -j REJECT 源IP的tcp协议80端口在规定时间,星期无法访问
6、 connlimit扩展
根据每客户端IP做并发连接数数量匹配可防止CC(Challenge Collapsar挑战黑洞)攻击
--connlimit-upto n:连接的数量小于等于n时匹配
--connlimit-above n:连接的数量大于n时匹配
通常分别与默认的拒绝或允许策略配合使用
[root@centos7 ~]#iptables -A INPUT -d 172.18.70.40 -p tcp --dport 22 -m connlimit --connlimit-above 1 -j REJECT
7、 limit扩展
基于收发报文的速率做匹配
令牌桶过滤器
--limit rate[/second|/minute|/hour|/day]    达到不少个,多久限速
--limit-burst number    前几个不限速
[root@centos7 ~]#iptables -I INPUT -d 172.18.70.40 -p icmp --icmp-type 8 -m limit --limit 12/minute --limit-burst 5 -j ACCEP 目标ip imcp协议 8 请求包 每分钟12请求 超过5个
8、 state扩展
根据”连接追踪机制“去检查连接的状态,较耗资源
 conntrack机制:追踪本机上的请求和响应之间的关系

状态有如下几种:
NEW:新发出请求;连接追踪信息库中不存在此连接的相关信息条目,因此,将其识别为第一次发出的请求
ESTABLISHED: NEW状态之后,连接追踪信息库中为其建立的条目失效之前期间内所进行的通信状态
RELATED:新发起的但与已有连接相关联的连接,如:
ftp协议中的数据连接与命令连接之间的关系
INVALID:无效的连接,如flag标记不正确
UNTRACKED:未进行追踪的连接,如raw表中关闭追踪
 [!] --state state

已经追踪到的并记录下来的连接信息库
/proc/net/nf_conntrack

 调整连接追踪功能所能够容纳的最大连接数量    31248
/proc/sys/net/nf_conntrack_max          sysctl -p生效
永久生效   net.nf_conntrack_max = 42000
临时生效   echo 31248 > /proc/sys/net/nf_conntrack_max

 不同的协议的连接追踪时长
/proc/sys/net/netfilter/
注意: CentOS7 需要加载模块: modprobe nf_conntrack
[root@centos7 ~]#iptables -A INPUT -p tcp --dport 22 -m state --state ESTABLISHED -j ACCEPT 已经在连接的允许连接
[root@centos7 ~]#iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j REJECT 新连接拒绝
开放被动模式的ftp服务
(1) 装载ftp连接追踪的专用模块:

跟踪模块路径: /lib/modules/kernelversion/kernel/net/netfilter
vim /etc/sysconfig/iptables-config 配置文件
IPTABLES_MODULES=" nf_conntrack_ftp "
modproble nf_conntrack_ftp

(2) 放行请求报文:
命令连接: NEW, ESTABLISHED
数据连接: RELATED, ESTABLISHED
iptables -A INPUT -d LocalIP -p tcp --dport 21 -m state --state NEW -j ACCEPT

(3) 放行响应报文:
iptables -I OUTPUT -s LocalIP -p tcp -m state --stateESTABLISHED -j ACCEPT
开放被动模式的ftp服务示例
 yum install vsftpd
 systemctl start vsftpd
 modprobe nf_conntrack_ftp
 iptables -F
 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT
 iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP
iptables -vnL
Target:
ACCEPT, DROP, REJECT, RETURN
LOG, SNAT, DNAT, REDIRECT, MASQUERADE, ..
LOG: 非中断target,本身不拒绝和允许,放在拒绝和允许规则前并将日志记录在/var/log/messages系统日志中
--log-level level 级别: emerg, alert, crit, error,warning, notice, info or debug
--log-prefix prefix 日志前缀,用于区别不同的日志,最多29个字符
示例:
iptables -A INPUT -p tcp -m multiport --dports 80,21,22,23 -m state --state NEW -j LOG --log-prefix "new connections: "
上述结论:
任何不允许的访问,应该在请求到达时给予拒绝
规则在链接上的次序即为其检查时的生效次序
基于上述,规则优化
1 安全放行所有入站和出站的状态为ESTABLISHED状态连接
2 谨慎放行入站的新请求
3 有特殊目的限制访问功能,要在放行规则之前加以拒绝
4 同类规则(访问同一应用),匹配范围小的放在前面,用于特
殊处理
5 不同类的规则(访问不同应用),匹配范围大的放在前面
6 应该将那些可由一条规则能够描述的多个规则合并为一条
7 设置默认策略,建议白名单(只放行特定连接)
1) iptables -P,不建议
2) 建议在规则的最后定义规则做为默认策略
规则有效期限:
使用iptables命令定义的规则,手动删除之前,其生效期限为
kernel存活期限

保存规则:

保存规则至指定的文件
CentOS 6
service iptables save
将规则覆盖保存至/etc/sysconfig/iptables文件中
CentOS 7 可用下面方法保存规则
iptables -S > /PATH/TO/SOME_RULES_FILE
iptables-save > /PATH/TO/SOME_RULES_FILE

service iptables restart
会自动从/etc/sysconfig/iptables 重新载入规则
CentOS 7 重新载入预存规则文件中规则:
iptables-restore < /PATH/FROM/SOME_RULES_FILE
-n, --noflush:不清除原有规则
-t, --test:仅分析生成规则集,但不提交

开机自动重载规则文件中的规则:

(1) 用脚本保存各iptables命令;让此脚本开机后自动运行
/etc/rc.d/rc.local文件中添加脚本路径
/PATH/TO/SOME_SCRIPT_FILE
(2) 用规则文件保存各规则,开机时自动载入此规则文件中的规则
/etc/rc.d/rc.local文件添加
iptables-restore < /PATH/FROM/IPTABLES_RULES_FILE
(3)自定义Unit File,进行iptables-restore

网络防火墙

 iptables/netfilter网络防火墙:
(1) 充当网关
(2) 使用filter表的FORWARD链

注意的问题:
(1) 请求-响应报文均会经由FORWARD链,要注意规则
的方向性
(2) 如果要启用conntrack机制,建议将双方向的状态为
ESTABLISHED的报文直接放行
192.168.25.0网段为内网
172.168.25.0网段为外网
内网ping不通外网,外网可以ping通内网
已经连接上的允许,外网ping不通内网,内网可以ping通外网
根据当前连接状态,新连接的内网可以ping通外网
设置21,22,80端口访问,外网访问内网不行
NAT
NAT: network address translation
PREROUTING, INPUT, OUTPUT, POSTROUTING
请求报文: 修改源/目标IP, 由定义如何修改
响应报文:修改源/目标IP,根据跟踪机制自动实现
SNAT: source NAT POSTROUTING, INPUT
让本地网络中的主机通过某一特定地址访问外部网络,实现地址伪装
请求报文:修改源IP
DNAT: destination NAT PREROUTING , OUTPUT
把本地网络中的主机上的某服务开放给外部网络访问(发布服务和端口映射),但隐藏真实IP
请求报文:修改目标IP
 PNAT: port nat,端口和IP都进行修改 
SNAT
 nat表的target:
SNAT:固定IP
--to-source [ipaddr[-ipaddr]][:port[-port]]
--random
 ExtIP   公网地址
iptables -t nat -A POSTROUTING -s LocalNET ! -d LocalNet -j SNAT --to-source ExtIP
 示例:
iptables -t nat -A POSTROUTING -s 10.0.1.0/24 ! –d 10.0.1.0/24 -j SNAT --to-source172.18.100.6-172.18.100.9

SNAT 源地址转换  适合内网访问外网

 MASQUERADE:动态IP,如拨号网络
--to-ports port[-port]
--random
 iptables -t nat -A POSTROUTING -s LocalNET ! -d
LocalNet -j MASQUERADE
示例:
iptables -t nat -A POSTROUTING -s 10.0.1.0/24 ! –d 10.0.1.0/24 -j MASQUERADE
DNAT
DNAT端口转发(映射)
--to-destination [ipaddr[-ipaddr]][:port[-port]]

port端口

iptables -t nat -A PREROUTING -d ExtIP -p tcp|udp--dport PORT -j DNAT --to-destination
InterSeverIP[:PORT]
示例:
 内部私网192收到请求端口转到外部公网地址172 
iptables -t nat -A PREROUTING -s 0/0 -d172.168.0.107 -p tcp --dport 22 -j DNAT --todestination 192.168.25.106:22
iptables -t nat -A PREROUTING -s 0/0 -d172.18.100.6 -p tcp --dport 80 -j DNAT --todestination 10.0.1.22:8080
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,133评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,682评论 3 390
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,784评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,508评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,603评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,607评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,604评论 3 415
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,359评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,805评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,121评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,280评论 1 344
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,959评论 5 339
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,588评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,206评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,442评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,193评论 2 367
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,144评论 2 352

推荐阅读更多精彩内容