-
iptables的工作机制
-
iptables有五个钩子函数(hook functions),也叫五个规则链。
-
1.PREROUTING (路由前)
-
2.INPUT (数据包流入口)
-
3.FORWARD (转发关卡)
-
4.OUTPUT(数据包出口)
-
5.POSTROUTING(路由后)
-
这是NetFilter规定的五个规则链,任何一个数据包,只要经过本机,必将经过这五个链中的其中一个链。
-
iptables的策略
-
防火墙的3个表:
-
1.filter 定义允许或者不允许的
-
2.nat 定义地址转换的
-
3.mangle功能:修改报文原数据
-
对于filter来讲一般只能做在3个链上:INPUT ,FORWARD ,OUTPUT
-
对于nat来讲一般也只能做在3个链上:PREROUTING ,OUTPUT ,POSTROUTING
-
而mangle则是5个链都可以做:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING
-
注意:规则的次序非常关键,谁的规则越严格,应该放的越靠前,而检查规则的时候,是按照从上往下的方式进行检查的。
-
一.规则的写法:
-
iptables定义规则的方式比较复杂:
-
格式:iptables [-t table] COMMAND chain CRETIRIA -j ACTION
-
-t table :3个filter nat mangle
-
COMMAND:定义如何对规则进行管理
-
chain:指定你接下来的规则到底是在哪个链上操作的,当定义策略的时候,是可以省略的
-
CRETIRIA:指定匹配标准
-
-j ACTION :指定如何进行处理
-
比如:不允许172.16.0.0/24的进行访问。
-
iptables -t filter -A INPUT -s 172.16.0.0/16 -p udp –dport 53 -j DROP
-
当然你如果想拒绝的更彻底:
-
iptables -t filter -R INPUT 1 -s 172.16.0.0/16 -p udp –dport 53 -j REJECT
-
二:详解COMMAND:
-
1.链管理命令(这都是立即生效的)
-
-P :设置默认策略的(设定默认门是关着的还是开着的)
-
默认策略一般只有两种
-
iptables -P INPUT (DROP|ACCEPT) 默认是关的/默认是开的
-
比如:
-
iptables -P INPUT DROP 这就把默认规则给拒绝了。并且没有定义哪个动作,所以关于外界连接的所有规则包括Xshell连接之类的,远程连接都被拒绝了。
-
注意:一般来说不要改默认的规则
-
-F: FLASH,清空规则链的(注意每个链的管理权限)
-
iptables -t nat -F PREROUTING
-
iptables -t nat -F 清空nat表的所有链
-
-N:NEW 支持用户新建一个链
-
iptables -N inbound_tcp_web 表示附在tcp表上用于检查web的。
-
-X: 用于删除用户自定义的空链
-
使用方法跟-N相同,但是在删除之前必须要将里面的链给清空昂了
-
-E:用来Rename chain主要是用来给用户自定义的链重命名
-
-E oldname newname
-
-Z:清空链,及链中默认规则的计数器的(有两个计数器,被匹配到多少个数据包,多少个字节)
-
iptables -Z :清空
-
2.规则管理命令
-
-A:追加,在当前链的最后新增一个规则
-
-I num : 插入,把当前规则插入为第几条。
-
-I 3 :插入为第三条
-
-R num:Replays替换/修改第几条规则
-
格式:iptables -R 3 …………
-
-D num:删除,明确指定删除第几条规则
-
-
3.查看管理命令 “-L”
-
附加子命令
-
-n:以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名。
-
-v:显示详细信息
-
-vv
-
-vvv :越多越详细
-
-x:在计数器上显示精确值,不做单位换算
-
–line-numbers : 显示规则的行号
-
-t nat:显示所有的关卡的信息
-
三:详解匹配标准
-
1.通用匹配:源地址目标地址的匹配
-
-s:指定作为源地址匹配,这里不能指定主机名称,必须是IP
-
IP | IP/MASK | 0.0.0.0/0.0.0.0
-
而且地址可以取反,加一个“!”表示除了哪个IP之外
-
-d:表示匹配目标地址
-
-p:用于匹配协议的(这里的协议通常有3种,TCP/UDP/ICMP)
-
-i eth0:从这块网卡流入的数据
-
流入一般用在INPUT和PREROUTING上
-
-o eth0:从这块网卡流出的数据
-
流出一般在OUTPUT和POSTROUTING上
-
-
2.扩展匹配
-
2.1隐含扩展:对协议的扩展
-
-p tcp :TCP协议的扩展。一般有三种扩展
-
–dport XX-XX:指定目标端口,不能指定多个非连续端口,只能指定单个端口,比如
-
–dport 21 或者 –dport 21-23 (此时表示21,22,23)
-
–sport:指定源端口
-
–tcp-fiags:TCP的标志位(SYN,ACK,FIN,PSH,RST,URG)
-
对于它,一般要跟两个参数:
-
1.检查的标志位
-
2.必须为1的标志位
-
–tcpflags syn,ack,fin,rst syn = –syn
-
表示检查这4个位,这4个位中syn必须为1,其他的必须为0。所以这个意思就是用于检测三次握手的第一次包的。对于这种专门匹配第一包的SYN为1的包,还有一种简写方式,叫做–syn
-
-p udp:UDP协议的扩展
-
–dport
-
–sport
-
-p icmp:icmp数据报文的扩展
-
–icmp-type:
-
echo-request(请求回显),一般用8 来表示
-
所以 –icmp-type 8 匹配请求回显数据包
-
echo-reply (响应的数据包)一般用0来表示
-
-
2.2显式扩展(-m)
-
扩展各种模块
-
-m multiport:表示启用多端口扩展
-
之后我们就可以启用比如 –dports 21,23,80
-
四:状态检测:state
-
是一种显式扩展,用于检测会话之间的连接关系的,有了检测我们可以实现会话间功能的扩展
-
什么是状态检测?对于整个TCP协议来讲,它是一个有连接的协议,三次握手中,第一次握手,我们就叫NEW连接,而从第二次握手以后的,ack都为1,这是正常的数据传输,和tcp的第二次第三次握手,叫做已建立的连接(ESTABLISHED),还有一种状态,比较诡异的,比如:SYN=1 ACK=1 RST=1,对于这种我们无法识别的,我们都称之为INVALID无法识别的。还有第四种,FTP这种古老的拥有的特征,每个端口都是独立的,21号和20号端口都是一去一回,他们之间是有关系的,这种关系我们称之为RELATED。
-
所以我们的状态一共有以下几种:
-
NEW :新连接请求;
-
ESTABLISHED:已建立的连接
-
RELATED:相关联的连接,当前连接是一个新请求,但附属于某个已存在的连接
-
INVALID:无法识别的连接
-
UNTRACKED:未追踪的连接
-
比如: iptables -I OUTPUT -s 172.16.0.6 -m state –state ESTABLISHED -j ACCEPT
-
注解:请求只要能进来,就允许出去。
-
装载连接追踪模块:内核模块装载
-
lsmod | less 查看linux模块
-
手动装载modprobe nf_conntrack模块
-
modprobe nf_conntrack_ipv4
-
modprobe nf_conntrack_ftp
-
cd /proc/sys/net/ cat nf_conntrack
-
五:处理动作(跳转目标)
-
简单target:
-
ACCEPT ,DROP
-
扩展target:
-
REJECI
-
LOG(日志)
-
保存和载入规则:
-
iptables-save保存到标准输出
-
iptables-save > /etc/sysconfig/iptables-v1 重定向到文件中
-
重载之前的防火墙策略 iptables-restore < /etc/sysyconfig/iptables-v1
-
iptables-restore
-
-n,–noflush:不清除原有规则
-
-t,–test:仅分析生成规则集,但不提交
-
设置开机启动iptabels:
-
chkconfig –level 3 5 iptabels on
-
centos 6:
-
保存规则:
-
service iptabels save
-
保存规则于/etc/sysconfig/iptables文件,覆盖保存;
-
重载规则:
-
service iptables restart
-
默认重载/etc/sysconfig/iptables文件中的规则
-
规则优化的思路:
-
(1)优先放行双方向状态为ESTABLISHED的报文;
-
(2)服务不同类别的功能的规则,匹配到报文可能性更大的放前面
-
(3)服务同一类别的功能的规则,匹配条件较严格的放在前面;
-
(4)设置默认策略:白名单机制;一般来说不建议
原创文章,作者:jjjhn,如若转载,请注明出处:http://www.178linux.com/66593