iptables详解

  • iptables的工作机制

  • iptables有五个钩子函数(hook functions),也叫五个规则链。

  • 1.PREROUTING (路由前)

  • 2.INPUT (数据包流入口)

  • 3.FORWARD (转发关卡)

  • 4.OUTPUT(数据包出口)

  • 5.POSTROUTING(路由后)

  •   这是NetFilter规定的五个规则链,任何一个数据包,只要经过本机,必将经过这五个链中的其中一个链。 

  • iptables的策略

  • 防火墙的3个表:

  • 1.filter 定义允许或者不允许的

  • 2.nat 定义地址转换的 

  •                 3.mangle功能:修改报文原数据

  • 对于filter来讲一般只能做在3个链上:INPUT ,FORWARD ,OUTPUT

  • 对于nat来讲一般也只能做在3个链上:PREROUTING ,OUTPUT ,POSTROUTING

  • 而mangle则是5个链都可以做:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING

  • 注意:规则的次序非常关键,谁的规则越严格,应该放的越靠前,而检查规则的时候,是按照从上往下的方式进行检查的。

  • 一.规则的写法:

  •  iptables定义规则的方式比较复杂:

  •  格式:iptables [-t table] COMMAND chain CRETIRIA -j ACTION

  •  -t table :3个filter nat mangle

  •  COMMAND:定义如何对规则进行管理

  •  chain:指定你接下来的规则到底是在哪个链上操作的,当定义策略的时候,是可以省略的

  •  CRETIRIA:指定匹配标准

  •  -j ACTION :指定如何进行处理

  •  比如:不允许172.16.0.0/24的进行访问。

  •  iptables -t filter -A INPUT -s 172.16.0.0/16 -p udp –dport 53 -j DROP

  •  当然你如果想拒绝的更彻底:

  •  iptables -t filter -R INPUT 1 -s 172.16.0.0/16 -p udp –dport 53 -j REJECT

  • 二:详解COMMAND:

  • 1.链管理命令(这都是立即生效的)

  • -P :设置默认策略的(设定默认门是关着的还是开着的)

  • 默认策略一般只有两种

  • iptables -P INPUT (DROP|ACCEPT)  默认是关的/默认是开的

  • 比如:

  • iptables -P INPUT DROP 这就把默认规则给拒绝了。并且没有定义哪个动作,所以关于外界连接的所有规则包括Xshell连接之类的,远程连接都被拒绝了。

  • 注意:一般来说不要改默认的规则

  •         -F: FLASH,清空规则链的(注意每个链的管理权限)

  •     iptables -t nat -F PREROUTING

  •     iptables -t nat -F 清空nat表的所有链

  •         -N:NEW 支持用户新建一个链

  •             iptables -N inbound_tcp_web 表示附在tcp表上用于检查web的。

  •         -X: 用于删除用户自定义的空链

  •             使用方法跟-N相同,但是在删除之前必须要将里面的链给清空昂了

  •         -E:用来Rename chain主要是用来给用户自定义的链重命名

  •             -E oldname newname

  •          -Z:清空链,及链中默认规则的计数器的(有两个计数器,被匹配到多少个数据包,多少个字节)

  •             iptables -Z :清空

  • 2.规则管理命令

  •          -A:追加,在当前链的最后新增一个规则

  •          -I num : 插入,把当前规则插入为第几条。

  •             -I 3 :插入为第三条

  •          -R num:Replays替换/修改第几条规则

  •             格式:iptables -R 3 …………

  •          -D num:删除,明确指定删除第几条规则

  •         

  • 3.查看管理命令 “-L”

  •  附加子命令

  •  -n:以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名。

  •  -v:显示详细信息

  •  -vv

  •  -vvv :越多越详细

  •  -x:在计数器上显示精确值,不做单位换算

  •  –line-numbers : 显示规则的行号

  •  -t nat:显示所有的关卡的信息

  • 三:详解匹配标准

  • 1.通用匹配:源地址目标地址的匹配

  •  -s:指定作为源地址匹配,这里不能指定主机名称,必须是IP

  • IP | IP/MASK | 0.0.0.0/0.0.0.0

  • 而且地址可以取反,加一个“!”表示除了哪个IP之外

  •  -d:表示匹配目标地址

  •  -p:用于匹配协议的(这里的协议通常有3种,TCP/UDP/ICMP)

  •  -i eth0:从这块网卡流入的数据

  • 流入一般用在INPUT和PREROUTING上

  •  -o eth0:从这块网卡流出的数据

  • 流出一般在OUTPUT和POSTROUTING上

  •         

  • 2.扩展匹配

  • 2.1隐含扩展:对协议的扩展

  •     -p tcp :TCP协议的扩展。一般有三种扩展

  • –dport XX-XX:指定目标端口,不能指定多个非连续端口,只能指定单个端口,比如

  • –dport 21  或者 –dport 21-23 (此时表示21,22,23)

  • –sport:指定源端口

  • –tcp-fiags:TCP的标志位(SYN,ACK,FIN,PSH,RST,URG)

  •     对于它,一般要跟两个参数:

  • 1.检查的标志位

  • 2.必须为1的标志位

  • –tcpflags syn,ack,fin,rst syn   =    –syn

  • 表示检查这4个位,这4个位中syn必须为1,其他的必须为0。所以这个意思就是用于检测三次握手的第一次包的。对于这种专门匹配第一包的SYN为1的包,还有一种简写方式,叫做–syn

  •     -p udp:UDP协议的扩展

  •         –dport

  •         –sport

  •     -p icmp:icmp数据报文的扩展

  •         –icmp-type:

  • echo-request(请求回显),一般用8 来表示

  • 所以 –icmp-type 8 匹配请求回显数据包

  • echo-reply (响应的数据包)一般用0来表示

  •                   

  • 2.2显式扩展(-m)

  •      扩展各种模块

  •       -m multiport:表示启用多端口扩展

  •       之后我们就可以启用比如 –dports 21,23,80

  • 四:状态检测:state

  • 是一种显式扩展,用于检测会话之间的连接关系的,有了检测我们可以实现会话间功能的扩展

  •         什么是状态检测?对于整个TCP协议来讲,它是一个有连接的协议,三次握手中,第一次握手,我们就叫NEW连接,而从第二次握手以后的,ack都为1,这是正常的数据传输,和tcp的第二次第三次握手,叫做已建立的连接(ESTABLISHED),还有一种状态,比较诡异的,比如:SYN=1 ACK=1 RST=1,对于这种我们无法识别的,我们都称之为INVALID无法识别的。还有第四种,FTP这种古老的拥有的特征,每个端口都是独立的,21号和20号端口都是一去一回,他们之间是有关系的,这种关系我们称之为RELATED。

  • 所以我们的状态一共有以下几种:

  •     NEW :新连接请求;

  •         ESTABLISHED:已建立的连接

  •         RELATED:相关联的连接,当前连接是一个新请求,但附属于某个已存在的连接

  •         INVALID:无法识别的连接

  •  UNTRACKED:未追踪的连接

  • 比如: iptables -I OUTPUT -s 172.16.0.6 -m state –state ESTABLISHED -j ACCEPT

  • 注解:请求只要能进来,就允许出去。

  • 装载连接追踪模块:内核模块装载

  • lsmod | less 查看linux模块

  • 手动装载modprobe nf_conntrack模块

  • modprobe nf_conntrack_ipv4

  • modprobe nf_conntrack_ftp

  • cd /proc/sys/net/  cat nf_conntrack

  • 五:处理动作(跳转目标)

  • 简单target:

  • ACCEPT ,DROP

  • 扩展target:

  • REJECI

  • LOG(日志)

  • 保存和载入规则:

  • iptables-save保存到标准输出

  • iptables-save > /etc/sysconfig/iptables-v1 重定向到文件中

  • 重载之前的防火墙策略 iptables-restore < /etc/sysyconfig/iptables-v1

  • iptables-restore

  • -n,–noflush:不清除原有规则

  • -t,–test:仅分析生成规则集,但不提交

  • 设置开机启动iptabels:

  • chkconfig –level 3 5 iptabels on

  • centos 6:

  • 保存规则:

  • service iptabels save

  • 保存规则于/etc/sysconfig/iptables文件,覆盖保存;

  • 重载规则:

  • service iptables restart

  • 默认重载/etc/sysconfig/iptables文件中的规则

  • 规则优化的思路:

  • (1)优先放行双方向状态为ESTABLISHED的报文;

  • (2)服务不同类别的功能的规则,匹配到报文可能性更大的放前面

  • (3)服务同一类别的功能的规则,匹配条件较严格的放在前面;

  • (4)设置默认策略:白名单机制;一般来说不建议

原创文章,作者:jjjhn,如若转载,请注明出处:http://www.178linux.com/66593

(0)
jjjhnjjjhn
上一篇 2017-03-15 19:09
下一篇 2017-03-15

相关推荐

  • 磁盘管理

    磁盘管理

    Linux干货 2017-10-27
  • IP SAN实验

    实验环境 centos7 serverx2 IP:192.168.0.206    192.168.0.207 iscsi-server端的配置 准备磁盘设备 安装程序包 创建target 创建lun 授权   首先添加两块硬盘 sdb sdc 然后安装软件包 yum -y install epel-release yum -y install s…

    2017-12-16
  • 运维架构之httpd

    Web Service 传输层:提供进程地址 Port number tcp:传输控制协议,面向连接,通信前需建立虚拟链路,结束后拆除;0-65535 udp:用户数据报协议,无连接;0-65535 IANA 0-1023:众所周知,永久分配给固定应用使用;22/tcp(ssh)、80/tcp(http)、443/tcp(https) 1024-41951:…

    系统运维 2018-06-04
  • 文本处理工具sed习题

    1、删除/etc/grub2.cfg文件中所有以空白开头的行行首空白字符 [root@wzc date]# sed -n 's/^[[:space:]]\+//p' /etc/grub2.cfg load_env set default="${next_entry}&q…

    Linux干货 2016-08-12
  • 文本处理工具及grep

    在日常的linux运维工作当中,我们经常要在一些文本当中抽取过滤出我们所需要的信息,从而达到我们的需求,需要特定的文本处理工具来帮我们完成此类操作 本章节主要讲解的内容有: 文件查看:cat 分页查看文本:less、more 抽取文件特定行数:head、tail 抽取文本特定列:cut 合并文本:paste 文本统计:wc 文本排序并统计:sort、uniq…

    Linux干货 2016-08-08
  • 第六周练习

    请详细总结vim编辑器的使用并完成以下练习题 1、复制/etc/rc.d/rc.sysinit文件至/tmp目录,将/tmp/rc.sysinit文件中的以至少一个空白字符开头的行的行首加#; 1.[root – www ~]#>cp /etc/rc.d/rc.sysinit /tmp/2.[root – www ~]#>vi /tmp…

    Linux干货 2016-12-11