centos Iptables学习笔记
一、防火墙,iptables和netfilter定义防火墙:是由软件和硬件设备组合而成的一种隔离技术,它工作于网络或主机的边缘(通信报文的进出口),对于进出本网络或主机的数据包根据事先定义的检测规则进行匹配检测,允许或是限制传输的数据包通过。 netfilter :内核的一部分,内核中工作在tcp/ip网络协议栈上的框架,由一些数据包过滤表组成,这些表包含内核用户控制数据包过滤处理的规则集。 iptables :administration tool for IPv4 packet filtering and NAT .用来插入、修改和删除数据包过滤表中的规则的管理工具。定义的规则通过内核接口直接送至内核,立即生效,但不会永久有效,如果需要永久有效,需要保存至配置文件中,可以选择开机加载(方法???)或者手动加载。 二、iptables 深入学习iptables对于每一个chain,都是对其中的rule进行从上到下的匹配,一旦匹配则不再向下匹配,因此在添加rule时要注意-A和-I的差别,一个添加在首部,一个添加在尾部。 基本语法格式:iptables [ Ct 表名 ] 命令选项 [ 链名 ] [ 条件匹配 ] [ Cj 目标动作或跳转 ] iptables主要参数-A 向规则链中添加一条规则,默认被添加到末尾 注意:所有链名必须大写,表明必须小写,动作必须大写,匹配必须小写 查看策略规则 iptables -L -n -x 在v的基础上,禁止自动单位换算(k,m) -v 显示详细信息,包含每条规则的匹配包数量和匹配字节数 -n 只显示ip地址和端口号码,不显示域名和服务名称 -t 接表明,如果不加,默认是-t filter -L 列出一个或所有的规则 清除规则 iptables -F 清除所有规则 iptables -X 删除用户自定义的链 iptables -Z 链的计数器清零 默认我们是对filter表进行操作 用命令行的操作,只是个临时的操作,如果需要永久的操作,则保存到配置文件里面去。 简单Iptables使用示例: 1. 在filter表的INPUT链末尾增加一条规则: 条件匹配示例:1. 协议匹配:如拒绝进入防火墙的所有icmp协议数据包 允许转发除icmp协议以外的所有数据(使用!可以将条件取反) iptablesCA FORWARD! Cp icmpCj ACCEPT 2. 地址匹配:(”-s 源地址”/ “-d 目标地址”) 拒绝转发来自192.168.1.1主机的数据 iptablesCA FORWARDCs 192.168.1.1Cj REJECT 3. 网络接口匹配:(“-i 网络接口名”/ “-o 网络接口名”分别对应接收数据包的网卡和发送数据包的网卡) 丢弃从外网接口eth1进入防火墙本机的源地址为私网地址的数据包 iptablesCA INPUTCi eth1Cs 192.168.0.0/16Cj DROP iptablesCA INPUTCi eth1Cs 172.16.0.0/12Cj DROP (这里运用了子网汇总) iptablesCA INPUTCi eth1Cs 10.0.0.0/8Cj DROP 4. 端口匹配:用于检查数据包的TCP或UDP端口号,需要以“-p tcp”或“-p udp”匹配为前提,使用“--sport 源端口”、“--dport 目标端口”的形式。端口可以表示为单个端口号或者用冒号分割的端口范围。 仅允许管理员从192.168.1.0/24网段使用SSH方式远程登录防火墙主机 iptablesCA INPUTCp tcpCdport 22Cs 192.168.1.0/24Cj ACCEPT iptablesCA INPUTCp tcpCdport 22Cj DROP 5. TCP标记匹配:在Iptables命令中使用“--tcp-flags 检查范围 被设置的标记”的形式,两个参数“检查范围”和“被设置的标记”均为TCP标记的列表,各标记之间以逗号分割。“检查范围”告诉Iptables需要检查数据包的哪几个标记,“被设置 的标记”则明确匹配对应只为1的标记。【SYN(同步)、ACK(应答)、FIN(结束)、RST(重设)、URG(紧急)、PSH(强迫推送)等均可使用于参数中,除此之外还可以使用关键词 ALL 和 NONE 进行比对】 拒绝从外网接口eth1直接访问防火墙本机的数据包,但是允许响应防火墙TCP请求的数据包进入; iptablesCP INPUT DROP iptablesCI INPUTCi eth1Cp tcp--tcp-flags SYN,RST,ACK SYNCj REJECT iptables -I INPUT -i eth1 -p tcp ! --syn -j ACCEPT (注:--syn同等于:--tcp-flags SYN,ACK,FIN SYN,详情可以man iptables) 6. ICMP类型匹配:ICMP类型可以使用字符串或数字代码,例如“Echo-Request”(数字代码为8),“Echo-Reply”(数字代码为0),“Destination-Unreachable”(数字代码为3),分别对应ICMP协议的请求、回显、目标不可达数据。 禁止其它主机ping防火墙主机,但是允许防火墙ping其它主机(允许接收ICMP回应数据)。 iptables -A INPUT -p icmp --icmp-type Echo-Request -j DROP iptables -A INPUT -p icmp --icmp-type Echo-Reply -j ACCEPT iptables -A INPUT -p icmp --icmp-type Destination-Unreachable -j ACCEPT 7. 显示条件匹配:这种匹配功能需要额外的内核模块提供,因此需要手工指定匹配方式,在Iptables命令中使用“-m 模块关键字”的形式调用显示匹配,当然还需要指定匹配内容。 a. MAC地址匹配:例如禁止转发来自MAC地址为00:01:12:AA:3F:DD的主机数据包 iptablesCA FORWARDCm macCmac-source 00:01:12:AA:3F:DDCj DROP b. 多端口匹配:Iptables中使用“―dports 端口列表”,“―sports 端口列表”的形式对应源端口地址列表、目标端口地址列表。 允许防火墙本机开放TCP端口20、21、25、110及被动模式FTP端口1250~1280 iptablesCA INPUTCp tcpCm multiportCdports 20,21,25,110,1250:1280Cj ACCEPT c. 多IP地址匹配:Iptables中使用“--src-range IP地址范围”“--dst-range IP地址范围”的形式对应源IP地址范围、目标IP地址范围。 禁止转发IP地址为192.168.1.1~192.168.1.10的TCP数据包 iptablesCA FORWARDCp tcpCm iprangeCsrc-range 192.168.1.1-192.168.1.10Cj DROP d. 状态匹配:常见的数据包状态包括NEW(与任何连接无关的)、ESTABLISHED(响应请求或已建立连接的)和RELATED(与已有连接相关的) 禁止转发与正常TCP连接无关的非--syn请求数据包(如网络中存在一些非法攻击数据包) iptablesCA FORWARDCm stateCstate NEWCp tcp !CsynCj DROP 防火墙规则的导入、导出 直接执行iptables-save命令时,会把当前设置的防火墙规则信息输出到终端。通常情况下,可以使用重定向将信息保存为指定的配置文件,结合系统默认提供的Iptables服务脚本,可以自动加载位置于/etc/sysconfig/iptables文件中的规则配置。 使用iptables-restore命令,可以从已保存的配置文件中导入Iptables规则(该文件必须是使用Iptables-save命令导出的配置数据)。 (编辑:台州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |