仅供自学使用。html
本文介绍防火墙知识和Linux主机处理数据包的过程,同时介绍了iptables管理防火墙的方法。node
对于没有防火墙存在的一条网络路线中,主机A发送给主机B的任何一个数据包,主机B都会照单全收,即便是包含了病毒、木马等的数据也同样会收。虽然说害人之心不可有,可是在网络上,你认为是害你的行为在对方眼中是利他的行为。因此防人之心定要有,防火墙就能够提供必定的保障。linux
有了简单的防火墙以后,在数据传输的过程当中就会接受"入关"检查,能经过的数据包才继续传输,不能经过的数据包则拒绝或者直接丢弃。web
从上面的图中能够看出,防火墙至少须要两个网卡,其中一块控制流入数据包,另外一块网卡控制流出数据包。即便是软件防火墙,要实现完整的防火墙功能,也须要至少两块网卡。算法
所谓防火墙就是"防火的墙",若是过来的是"火"就得挡住,若是过来的不是"火"就放行,但什么是"火",这由人们自行定制。shell
但不管如何,所谓的"火"都是基于OSI七层模型的,简单的划分为四层:最高的应用层(如HTTP/FTP/SMTP),往下一层是传输层(TCP/UDP),再往下一层是网络层,最后是链路层。能够基于整个7层模型的每一层来定制防火墙,可是默认防火墙(没有编译内核源码定制七层防火墙)通常认为工做在以上的4层中。数据库
在网上和不少书籍上都详细解释了OSI七层模型各层的行为和做用,我我的推荐一本《计算机网络原理创新教程》,里面的OSI模型是我学习过最通俗易懂且完整详细的教程。express
首先看看网络数据传输的基本流程。后端
数据从上层进入到传输层,加上源端口和目标端口成为数据段(若是是UDP则成为数据报),再进入网络层加上源IP和目标IP成为数据包,再进入链路层加上源MAC地址和目标MAC地址成为数据帧,这段过程是一种"加头"封装数据的过程。数据通过网络传输到达目标主机后,逐层"剃头"解包,最终获得data纯数据内容。安全
其实,进程间数据传输的方式有多种:共享内存、命名管道、套接字、消息队列、信号量等。上面描述的OSI通讯模型只是数据传输的一种方式,它特指网络数据传输,是基于套接字(ip+port)的,因此既能够是主机间进程通讯,也能够是本机服务端和客户端进程间的通讯。
不管如何,网络数据老是会流入、流出的,即便是本机的客户端和服务端进程间通讯,也须要从一个套接字流出、另外一个套接字流入,只不过这些数据无需路由、无需通过物理网卡(走的是LoopBack)。当接收外界发送的数据时,在数据从网卡流入后须要对它作路由决策,根据其目标决定是流入本机数据仍是转发给其余主机,若是是流入本机的数据,则数据会从内核空间进入用户空间(被应用程序接收、处理)。当用户空间响应(应用程序生成新的数据包)时,响应数据包是本机产生的新数据,在响应包流出以前,须要作路由决策,根据目标决定从哪一个网卡流出。若是不是流入本机的,而是要转发给其余主机的,则必然涉及到另外一个流出网卡,此时数据包必须从流入网卡完整地转发给流出网卡,这要求Linux主机可以完成这样的转发。但Linux主机默认未开启ip_forward功能,这使得数据包没法转发而被丢弃。Linux主机和路由器不一样,路由器自己就是为了转发数据包,因此路由器内部默认就能在不一样网卡间转发数据包,而Linux主机默认则不能转发。
下图能够很好地解释上面的过程:
本文是为了介绍防火墙的,充当防火墙的主机须要至少两块网卡,因此有必要解释下数据流入和流出时,Linux主机是如何处理的。
首先要说明的是,IP地址是属于内核的(不只如此,整个tcp/ip协议栈都属于内核,包括端口号),只要能和其中一个地址通讯,就能和另外一个地址通讯(这么说不严谨,准确地说是能路由这两个地址),而无论是否开启了数据包转发功能。例如某Linux主机有两网卡eth0:172.16.10.5和eth1:192.168.100.20,某192.168.100.22主机网关指向192.168.100.20,它能ping通192.168.100.20,但也同样能ping通172.16.10.5,由于地址属于内核,从eth1进来的数据包被内核分析时,发现目标地址为本机地址,直接就产生新数据包回应192.168.100.22,根据路由决策,该响应包应从eth1出去,因而192.168.100.22能收到回复完成整个ping过程。
在此过程当中,没有进行数据包转发过程,由于流出的响应包是新产生的,而非原来流入的数据包。若是流入和流出的包是同样的(或者稍做修改),则数据流入后不能进入用户空间,而是直接经过内核转发给另外一个网卡。数据包从网卡1交给网卡2,这个过程就是转发,在Linux主机上由ip_forward进行控制。例如,网卡1所在网段主机ping网卡2所在主机时,数据包流入网卡1后就须要转交给网卡2,而后从网卡2流出。
在后文中有实验专门测试和说明上面的过程:配置网关以及转发。
每次TCP会话的创建都须要通过三次握手,断开时都须要四次挥手。
如图。
(1).客户端和服务端都处于CLOSED状态。(发起TCP请求的称为客户端,接受请求的称为服务端)
(2).服务端打开服务端口,处于listen状态。
(3).客户端发起链接请求。首先发送SYN(synchronous)报文给服务端,等待服务端给出ACK报文回应。发送的SYN=1,ACK=0,表示只发送了SYN信号。此时客户端处于SYN-SENT状态(SYN信号已发送)。
(4).服务端收到SYN信号后,发出ACK报文回应,并同时发出本身的SYN信号请求链接。此时服务端处于SYN-RECV状态(syn recieved,在图中显示的是SYN-RCVD)。发送的SYN=1 ACK=1,表示发送了SYN+ACK。
(5).客户端收到服务端的确认信号ACK后,再次发送ACK信号给服务端以回复服务端发送的syn。此时客户端进入ESTABLISHED状态,发送的SYN=0,ACK=1表示只发送了ACK。
(6).服务端收到ACK信号后,也进入ESTABLISHED状态。
此后进行数据的传输都经过此链接进行。其中第三、四、5步是三次握手的过程。这个过程通俗地说就是双方请求并回应的过程:①A发送syn请求B并等待B回应;②B回应A,并同时请求A;③A回应B。
断开以前,双方都处于ESTABLISHED状态。假设是客户端请求断开链接。
(1).客户端发送FIN(finally)报文信号,请求断开。此后客户端进入FIN-WAIT-1状态。
(2).服务端收到FIN信号,给出确认信号ACK,表示赞成断开。此时服务端进入CLOSE-WAIT状态。此过程结束后表示从客户端到服务端方向的TCP链接已经关闭了,也就是说整个TCP链接处于半关闭状态。
(3).客户端收到服务端的ACK后进入FIN-WAIT-2状态,以等待服务端发出断开信号FIN。在客户端的FIN-WAIT-2状态的等待过程当中,服务端再发出本身的FIN信号给客户端。此时服务端进入LAST-ACK状态。
(4).客户端收到服务端的FIN信号,给出回应信号ACK,表示接受服务端的断开请求,此时客户端进入TIME-WAIT状态,此时客户端已脱离整个TCP,只需再等待一段时间(2*MSL)就自动进入CLOSED状态。
(5).服务端收到客户端的回应ACK信号,知道客户端赞成了服务端到客户端方向的TCP断开,直接进入CLOSED状态。
以上的一、二、三、4步是四次挥手阶段。从中能够看出,四次挥手和三次握手的过程实际上是相似的,都是双方发出断开请求并回应对方,只不过四次挥手的过程是将服务端发送的ACK和FIN分开发送了,而三次握手的过程当中服务端发送的ACK和SYN是放在一个数据包内发送的。
以上所述是客户端请求的断开,服务端也能够请求断开,这时过程是彻底一致的,只不过角色互换了。还需注意的是,若是是客户端请求断开,那么服务端就是被动断开端,可能会保留大量的CLOSE-WAIT状态的链接,若是是服务端主动请求断开,则可能会保留大量的TIME_WAIT状态的链接。因为每一个链接都须要占用一个文件描述符,高并发状况下可能会耗尽这些资源。所以,须要找出对应问题,作出对应的防治,通常来讲,能够修改内核配置文件/etc/sysctl.conf来解决一部分问题。
syn洪水攻击是一种常见的DDos攻击手段。攻击者能够经过工具在极短期内伪造大量随机不存在的ip向服务器指定端口发送tcp链接请求,也就是发送了大量syn=1 ack=0的数据包,当服务器收到了该数据包后会回复并一样发送syn请求tcp链接,也就是发送ack=1 syn=1的数据包,此后服务器进入SYN-RECV状态,正常状况下,服务器期待收到客户端的ACK回复。但问题是服务器回复的目标ip是不存在的,因此回复的数据包总被丢弃,也一直没法收到ACK回复,因而不断重发ack=1 syn=1的回复包直至超时。
在服务器被syn flood攻击时,因为不断收到大量伪造的syn=1 ack=0请求包,它们将长时间占用资源队列,使得正常的SYN请求没法获得正确处理,并且服务器一直处于重传响应包的状态,使得cpu资源也被消耗。总之,syn flood攻击会大量消耗网络带宽和cpu以及内存资源,使得服务器运行缓慢,严重时可能会引发网络堵塞甚至系统瘫痪。
所以,防范syn flood攻击很是重要。固然,首先须要判断出是否受到了syn flood攻击。能够经过抓包工具或者netstat等工具获取处于SYN_RECV状态的半链接,若是有大量处于SYN_RECV且源地址都是乱七八糟的,说明受到了syn洪水攻击。
例如使用netstat工具判断的方法以下:
[root@xuexi ~]# netstat -tnlpa | grep tcp | awk '{print $6}' | sort | uniq -c 1 ESTABLISHED 7 LISTEN 256 SYN_RECV
从设备上分类,防火墙分为软件防火墙、硬件防火墙、芯片级防火墙。后文所说的多是软件防火墙、也多是硬件防火墙,在理解上它们没什么区别,只是将防火墙剥离成了独自的服务器而已。
从技术上分类,防火墙分为数据包过滤型防火墙、应用代理型防火墙。这是由于四层模型的每一层均可以应用防火墙。
基于链路层的防火墙是控制MAC的。例如,能够将公司内网员工电脑的MAC地址所有记录到防火墙上,从而限制他们上外网。再例如,能够将公司电脑的MAC地址所有记录到防火墙使他们可以上网,可是非本公司的电脑就没法从本公司上网。
可是,基本上不会有公司这样作,这样的行为太死板,并且记录MAC地址自己就是一件很麻烦的事。
网络层的核心是IP(也包括icmp等)。因此从网络层来判断,能够基于源IP、目标IP来指定防火墙的规则。例如,来自38.68.100.61的主机不能穿过防火墙;访问目标是192.168.109.19的服务器的请求不能让其穿过防火墙;还能够设置icmp协议做为判断依据,使得外网人员的ping包被挡住。
在网络层能够用来制定防火墙规则的内容有不少。以下表。最经常使用的也就是后三个而已。
能够从TCP或者UDP来判断。以TCP为例,例如限制目标端口是22端口的请求,这样SSH就没法链接上服务器了。
下表是TCP数据包中能够用来制定防火墙规则的字段。
到了这一层的处理就属于应用代理型的防火墙了。他须要解开数据包并还原数据,也就是说它能够获取到数据包中的全部内容,但也所以负担很重,所需CPU和内存较大。它的适用面较窄。
除了以上4种断定方式,还有几种特殊的判断方式也较为经常使用。
◇ 根据数据包内容判断
例如,不容许内网的客户端连上taobao.com上的任何主机,能够在防火墙上检查DNS的解析包中是否包含"taobao.com"这个字符串,若是有就丢弃,这样就可让DNS对任何taobao.com上的主机解析失败达到限制上该网的目的。
注意:虽然说数据部分是应用层的,可是有些防火墙在网络层就能够进行检查。Linux默认自带的iptables/netfilters就是其中一种。
◇ 根据关联状态判断
假如如今不容许任何internet上的主机进入到公司内部,可是容许企业内的计算机能够上网。这样的设定目的是为了防止来自外网的攻击。可是若是"禁止源地址为外网的全部地址穿过防火墙、容许源地址为公司内部的地址穿过防火墙"来设置防火墙,将致使一个问题:内网连上internet后请求某个网页,要能正常上网,内网计算机必然要接收外网网页的返回数据。但外网数据包没法穿过防火墙,这样并无实现内网主机上网的目的。
如今假设内网某机器上外网时的套接字为192.168.100.8:9000,想要访问10.0.0.5:80,也便是说数据流向是192.168.100.8:9000→10.0.0.5:80,那么返回的数据包流向一定是10.0.0.5:80→192.168.100.8:9000。根据这种关联性,防火墙能够设定容许这样的数据包经过。
这属于链接跟踪的行为。FTP服务器对于防火墙的设置是一个考验,若是没有链接跟踪的功能,数据通道的端口不固定性将致使防火墙设置极其困难。
如下是协议栈(TCP/IP协议栈)底层大体机制。数据包都要经过A流入,再根据路由决策决定数据包的流向(网络层)。若是是流入本机,则通过B进入用户空间层,对于每一个从本机流出的数据包,也都要通过路由决策来决定从哪一个网络接口出去,而后路经D,从E出去。若是不是流入本机则流向C,而后顺着E点出去。
上图有一处容易理解错误,从用户空间层出去的数据包是本机新产生的数据包,多是对流入数据包的响应数据,也多是本机应用向外发出的请求数据包。总之,数据包走不完A-->B点-->User Space-->D-->E这条路,在数据包进入用户空间层时已经被处理了,从用户空间层出来的数据已经不是原流入的数据,因此在上图中我将用户空间的两个箭头断开了。
用英文来讲明ABCDE这5个点就比较浅显易懂:
A表示:altering packets as soon as they come in,
B表示:destined to local sockets,
C表示:be routed through the box,
D表示:locally-generated packets,and altering before routing(注:这个before routing是指路由出去以前,而不是路由决策以前),
E表示:altering packets as they are about to go out。
在上图中的ABCDE这五个点,其实就是防火墙发挥做用的点。在Linux主机上,防火墙是由内核空间的netfilter实现的,其中做用在ABCDE这五个点的分别称为PREROUTING链、INPUT链、FORWARD链、OUTPUT链和POSTROUTING链。这几个术语在后文会作很是详细的说明。
防火墙起做用的是Netfilter,而iptables只是管理控制netfilter的工具,可使用该工具进行相关规则的制定以及其余的动做。iptables是用户层的程序,netfilter是内核空间的,在netfilter刚加入到Linux中时,netfilter是一个Linux的一个内核模块,要实现其余的防火墙行为还须要加载其余对应的模块,到了后来netfilter一部分必须的模块已经加入到内核中了。
也就是说,iptables命令工具操做的netfilter,真正起"防火"做用的是netfilter。
Linux是一个极其模块化的内核。netfilter也是以模块化的形式存在于Linux中,因此每添加一个和netfilter相关的模块,表明着netfilter就多一个功能。
可是有些模块是使用netfilter所必须的,因此这些模块已经默认编译到内核中而非须要时加载。
存放netfilter模块的目录有三个:/lib/modules/$kernel_ver/net/{netfilter,ipv4/netfilter,ipv6/netfilter}。$kernel_ver表明内核版本号。
其中ipv4/netfilter/存放的ipv4的netfilter,ipv6/netfilter/存放的ipv6的netfilter,/lib/modules/$kernel_net/kernel/netnetfilter/存放的是同时知足ipv4和ipv6的netfilter。在最后一个目录中放入更多的模块,是netfilter团队发展的目标,由于要维护ipv4和ipv6两个版本挺累的。
要使netfilter可以工做,就须要将全部的规则读入内存中。netfilter本身维护一个内存块,在此内存块中有4个表:filter表、NAT表、mangle表和raw表。在每一个表中有相应的链,链中存放的是一条条的规则,规则就是过滤防火的语句或者其余功能的语句。也就是说表是链的容器,链是规则的容器。实际上,每一个链都只是一个hook函数(钩子函数)而已。
说到这里,须要纠正一个概念,Linux上的防火墙是由netfilter实现的,可是netfilter的功能不只仅只有"防火",通常能够认为"防火"的功能只是filter表的功能。
关于这4个表,它们的结构以下:
注:从内核2.6.34开始,NAT表支持操做INPUT链。它只为SNAT服务。和snat on postrouting相似,只不过snat on input用来转换"目标是本机的数据包"的源地址。
◇ filter表:netfilter中最重要的表,负责过滤数据包,也就是防火墙实现"防火"的功能。filter表中只有OUTPUT/FORWARD/INPUT链。
◇ NAT表:实现网络地址转换的表。能够转换源地址、源端口、目标地址、目标端口。NAT表中的链是PREROUTING/POSTROUTING/OUTPUT。
◇ mangle表:一种特殊的表,经过mangle表能够实现数据包的拆分和还原。mangle表中包含全部的链。
◇ raw表:加速数据包穿过防火墙的表,也就是加强防火墙性能的表。只有PREROUTING/OUTPUT表。
因为这几个表中有重复的链,因此数据被不一样链中规则处理时是由顺序的。下图是完整的数据包处理流程。
每一个链对应的都是同名称的数据包,如INPUT链针对的是INPUT数据包。
INPUT链的做用是为了保护本机。例如,若是进入的数据包的目标是本机的80端口,且发来数据包的地址为192.168.100.9时则丢弃,这样的规则应该写入本机的INPUT链。可是要注意,这个本机指的是防火墙所在的机器,若是是硬件防火墙,那么必定会配合FORWARD链。
OUTPUT链的做用是为了管制本机。例如,限制浏览www.taobao.com网页。
INPUT和OUTPUT链很容易理解,FORWARD链起的是什么做用呢?数据包从一端流入,可是不通过本机,那么就要从另外一端流出。对于硬件防火墙这很容易理解,以下图,数据总要转发到另外一个网卡接口而后进入防火墙负责为其"防火"的网段。也就是说,FORWARD链的做用是保护"后端"的机器。
前文说过,Linux主机自身也有ip_forward功能用于网卡间的数据包转发,这个ip_forward和netfilter的forward链有什么区别呢?这就是防火墙的意义,当数据包须要转发时,仅使用ip_forward时将不问是非对错老是进行转发,而使用forward链时能够筛选这些须要转发的数据包,以决定是否要被转发。显然,ip_forward的功能是转发数据包,而forward链是筛选容许转发的数据包,而后让ip_forward转发。这也说明forward链要正常工做,要求开启ip_forward功能。
这样的布置不只给了服务器对外的一层防火墙,也给了服务器对内的一层防火墙,能够防外人也能够防内贼。
图中的DMZ称为"非军事区",通常是放在两个防火墙中间作内网和外网的缓冲。有些必须对外提供服务的服务器应该放在这种区域,而不能直接放在内网,由于将其放入内网又对外提供服务,当它被外界攻击时就能够借助它(肉机)做为跳板攻陷其它内网主机。
通常构建DMZ区有如下几个要求:
只考虑filter表的时候,防火墙处理数据包的过程以下图。
当数据包流入时,首先通过路由判决该数据包是流入防火墙本机仍是转发到其余机器的。对于流入本机的数据包通过INPUT链,INPUT链所在位置是一个钩子函数,数据通过时将被钩子函数检查一番,检查后若是发现是被明确拒绝或须要丢弃的则直接丢弃,明确经过的则放行,不符合匹配规则的一样丢弃。可是钩子函数毕竟是半路劫财的角色,因此无论怎么样都要告诉一声netfilter,说这个数据包是怎样怎样的,即便是拒绝或丢弃了数据包也仍是会给出一个通知。
当用户空间产生的数据包要发送出去时,首先通过OUTPUT链并被此处的钩子函数检查一番,检查经过则放行,而后通过路由决策判决从哪一个接口出去,并最终从网卡流出。
例如,当外界主机请求WEB服务的时候,请求数据包流入到本机,路经INPUT链被放行。进入到本机用户空间的进程后,本机进程根据请求给出响应报文,该响应报文的源地址是本机,目标地址是外界主机。当响应报文要出去时必须先流经OUTPUT,而后通过路由决定从哪一个接口出去,最终流出并路由到外界主机。
再例如ping本机地址(如127.0.0.1)的时候,ping请求从用户空间发送后,数据包从用户空间流出,因而流经到OUTPUT,通过路由决策发现是某网卡的地址,而后今后网卡流出。可是因为ping的目标为本机地址,因此数据包仍从流出的网卡流入,并被INPUT链检查,最后返回ping的结果信息。
注意:是先通过OUTPUT,再通过路由决策。这样一来,对那些检查不经过的数据包会直接丢弃,而无需再消耗资源去作路由决策。
iptables用法比较复杂,有不少命令、选项和参数。因此,我先绝大多数命令、选项和模块选项列出,而后再举例说明iptables命令的用法。
Usage: iptables [-t TABLE] COMMAND CHAIN [ expressions -j target ]
这表示要操做TABLE表中的链,操做动做由COMMAND决定,例如添加一条规则、删除一条规则、列出规则列表等。若是是向链中增长规则,则须要写出规则表达式用来检查数据包,并指明数据包被规则匹配上时应该作什么操做,例如容许该数据包ACCEPT、拒绝该数据包REJECT、丢弃该数据包DROP,这些操做称为target,由"-j"选项来指定。
Commands: Either long or short options are allowed. --append -A chain 链尾部追加一条规则 --delete -D chain 从链中删除能匹配到的规则 --delete -D chain rulenum 从链中删除第几条链,从1开始计算 --insert -I chain [rulenum] 向链中插入一条规则使其成为第rulenum条规则,从1开始计算 --replace -R chain rulenum 替换链中的地rulenum条规则,从1开始计算 --list -L [chain [rulenum]] 列出某条链或全部链中的规则 --list-rules -S [chain [rulenum]] 打印出链中或全部链中的规则 --flush -F [chain] 删除指定链或全部链中的全部规则 --zero -Z [chain [rulenum]] 置零指定链或全部链的规则计数器 --new -N chain 建立一条用户自定义的链 --delete-chain -X [chain] 删除用户自定义的链 --policy -P chain target 设置指定链的默认策略(policy)为指定的target --rename-chain -E old new 重命名链名称,从old到new Options: [!] --proto -p proto 指定要检查哪一个协议的数据包:能够是协议代码也能够是协议名称, 如tcp,udp,icmp等。协议名和代码对应关系存放在/etc/protocols中 省略该选项时默认检查全部协议的数据包,等价于all和协议代码0 [!] --source -s address[/mask][...] 指定检查数据包的源地址,或者使用"--src" [!] --destination -d address[/mask][...] 指定检查数据包的目标地址,或者使用"--dst" [!] --in-interface -i input name[+] 指定数据包流入接口,若接口名后加"+",表示匹配该接口开头的全部接口 [!] --out-interface -o output name[+] 指定数据包流出接口,若接口名后加"+",表示匹配该接口开头的全部接口 --jump -j target 为规则指定要作的target动做,例如数据包匹配上规则时将要如何处理 --goto -g chain 直接跳转到自定义链上 --match -m match 指定扩展模块 --numeric -n 输出数值格式的ip地址和端口号。默认会尝试反解为主机名和端口号对应的服务名 --table -t table 指定要操做的table,默认table为filter --verbose -v 输出更详细的信息 --line-numbers 当list规则时,同时输出行号 --exact -x 默认统计流量时是以1000为单位的,使用此选项则使用1024为单位
iptables支持extension匹配。支持两种扩展匹配:使用"-p"时的隐式扩展和使用"-m"时的显式扩展。根据指定的扩展,随后可以使用不一样的选项。在指定扩展项的后面可以使用"-h"来获取该扩展项的语法帮助。
"-p"选项指定的是隐式扩展,用于指定协议类型,每种协议类型都有一些子选项。常见协议和子选项以下说明:
-p tcp 子选项 子选项: [!] --source-port,--sport port[:port] 指定源端口号或源端口范围。指定端口范围时格式为"range_start:range_end",最大范围为0:65535。 [!] --destination-port,--dport port[:port] 指定目标端口号或目标端口号范围。 [!] --tcp-flags mask comp 匹配已指定的tcp flags。mask指定的是须要检查的flag列表,comp指定的是必须设置的flag。 有效的flag值为:SYN ACK FIN RST URG PSH ALL NONE。 若是以0和1来表示,意味着mask中comp指定的flag必须为1其他的必须为0。 例如:iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST SYN 表示只匹配设置了SYN=1而ACK、FIN和RST都为0数据包,也即只匹配TCP三次握手的第一次握手。 [!] --syn 是"--tcp-flags SYN,ACK,FIN,RST SYN"的简写格式。 -p udp 子选项 子选项: [!] --source-port,--sport port[:port] 指定源端口号或源端口范围。指定端口范围时格式为"range_start:range_end",最大范围为0:65535。 [!] --destination-port,--dport port[:port] 指定目标端口号或目标端口号范围。 -p icmp 子选项 子选项: [!] --icmp-type {type[/code]|typename} 用于指定ICMP类型,能够是ICMP类型的数值代码或类型名称。有效的ICMP类型 可由iptables -p icmp -h获取。经常使用的是"echo-request"和"echo-reply",分别 表示ping和pong,数值代号分别是8和0 ping时先请求后响应:ping别人先出去8后进来0;别人ping本身,先进来8后出去0
"-m"选项指定的是显式扩展。其实隐式扩展也是要指定扩展名的,只不过默认已经知道所使用的扩展,因而能够省略。例如:-p tcp --dport = -p tcp -m tcp --dport。
经常使用的扩展和它们经常使用的选项以下:
(1).iprange:匹配给定的IP地址范围。
[!] --src-range from[-to]:匹配给定的源地址范围
[!] --dst-range from[-to]:匹配给定的目标地址范围
(2).multiport:离散的多端口匹配模块,如将2一、2二、80三个端口的规则合并成一条。
最多支持写15个端口,其中"555:999"算2个端口。只有指定了-p tcp或-p udp时该选项才生效。
[!] --source-ports,--sports port[,port|,port:port]...
[!] --destination-ports,--dports port[,port|,port:port]...
[!] --ports port[,port|,port:port]... :不区分源和目标,只要是端口就行
(3).state:状态扩展。结合ip_conntrack追踪会话的状态。
[!] --state state
其中state有以下4种:
INVALID:非法链接(如syn=1 fin=1)
ESTABLISHED:数据包处于已创建的链接中,它和链接的两端都相关联
NEW:新建链接请求的数据包,且该数据包没有和任何已有链接相关联
RELATED:表示数据包正在新建链接, 但它和已有链接是相关联的(如被动模式的ftp的命令链接和数据链接)
例如:-m state --state NEW,ESTABLISHED -j ACCEPT
关于这4个状态,在下文还有更详细的描述。
(4).string:匹配报文中的字符串。
--algo {kmp|bm}:两种算法,随便指定一种
--string "string_pattern"
如:
iptables -A OUTPUT -m string --algo bm --sting "taobao.com" -j DROP
(5).mac:匹配MAC地址,格式必须为XX:XX:XX:XX:XX:XX。
[!] --mac-source address
(6).limit:使用令牌桶(token bucket)来限制过滤链接请求数。
--limit RATE[/second/minute/hour/day]:容许的平均数量。如每分钟容许10次ping,即6秒一次ping。默认为3/hour。
--limit-burst:容许第一次涌进的并发数量。第一次涌进超出后就按RATE指定数来给出响应。默认值为5。
例如:容许每分钟6次ping,但第一次能够ping 10次。10次以后按照RATE计算。因此,前10个ping包每秒能正常返回,从第11个ping包开始,每10秒容许一次ping:iptables -A INPUT -d ServerIP -p icmp --icmp-type 8 -m limit --limit 6/minute --limit-burst 10 -j ACCEPT
(7).connlimit:限制每一个客户端的链接上限。
--connlimit-above n:链接数量高于上限n个时就执行TARGET
如最多只容许某ssh客户端创建3个ssh链接,超出就拒绝。两种写法:
iptables -A INPUT -d ServerIP -p tcp --dport 22 -m connlimit --connlimit-above 3 -j DROP iptables -A INPUT -d ServerIP -p tcp --dport 22 -m connlimit ! --connlimit-above 3 -j ACCEPT
这个模块虽然限制能力不错,但要根据环境计算出网页正常访问时须要创建的链接数,另外还要考虑使用NAT转换地址时链接数会翻倍的问题。
最后剩下"-j"指定的target还未说明,target表示对匹配到的数据包要作什么处理,好比丢弃DROP、拒绝REJECT、接受ACCEPT等,除这3个target外,还支持不少种target。如下是其中几种:
DNAT:目标地址转换
SNAT:源地址转换
REDIRECT:端口重定向
MASQUERADE:地址假装(其实也是源地址转换)
RETURN:用于自定义链,自定义链中匹配完毕后返回到自定义的前一个链中继续向下匹配
ip_conntrack提供追踪功能,后来改称为nf_conntrack,由nf_conntrack模块提供。
只要一加载该模块,/proc/net/nf_conntrack文件中就会记录下追踪的链接状态。虽然会追踪TCP/UDP/ICMP的全部链接,可是在此文件中只保存tcp的链接状态。
[root@mail ~]# cat /proc/net/nf_conntrack ipv4 2 tcp 6 431714 ESTABLISHED src=192.168.100.1 dst=192.168.100.8 sport=1586 dport=22 src=192.168.100.8 dst=192.168.100.1 sport=22 dport=1586 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 tcp 6 427822 ESTABLISHED src=192.168.100.8 dst=192.168.100.1 sport=22 dport=1343 src=192.168.100.1 dst=192.168.100.8 sport=1343 dport=22 [ASSURED] mark=0 secmark=0 use=2 ipv4 2 tcp 6 299 ESTABLISHED src=192.168.100.1 dst=192.168.100.8 sport=1608 dport=22 src=192.168.100.8 dst=192.168.100.1 sport=22 dport=1608 [ASSURED] mark=0 secmark=0 use=2
第一条显示的是ESTABLISHED状态的链接,该链接是192.168.100.1:1586-->192.168.100.8:22,以及返回的链接192.168.100.8:22 --> 192.168.100.1:1586。
也可使用iptstate命令实时显示链接状态,它是像top工具同样的显示。该命令工具在iptstate包中,可能须要手动安装,。如图为iptstate的一次结果。
能够发现TTL(超时时间)值以及状态,还有其余的一些信息。这些TTL值的设置位置都在/proc/sys/net/netfilter/目录下的文件中。例如上图中web服务TIME_WAIT的超时时间为2分钟,能够将其修改,对应的文件为下图中标示的。能够直接修改该文件的值,如180秒,即等待TIME_WAIT的时间3分钟后就断开链接。(TIME_WAIT处于TCP链接4次挥手主动段开方的倒数第二个阶段)
nf_conntrack好处是大大的,可是很悲剧,每个监控和追踪的工具都是消耗性能的,而nf_conntrack也有其瓶颈所在。nf_conntrack也会消耗必定的资源,因此在设计的时候默认给出了其最大的追踪数量,最大追踪数量值由/proc/sys/net/netfilter/nf_conntrack_max文件决定。默认是31384个。这个值显然是没法知足较高并发量的服务器的,因此能够将其增大一些,不然追踪数达到了最大值后,后续的全部链接都将排队被阻塞,可能会所以给出警告。可是不管如何要明白的是追踪是会消耗性能的,因此该值应该酌情考虑。
[root@mail ~]# cat /proc/sys/net/netfilter/nf_conntrack_max 31384
而且要注意的一点是,nf_conntrack模块不是必定须要显式装载才会被装载的,有些依赖它的模块被装载时该模块也会被装载。例如iptables命令中包含iptables -t nat时,就会装载该模块自动开启追踪,进而可能致使达到追踪max值而出错。
使用-m state表示使用简称为"state"的模块。该模块提供4种状态:NEW、ESTABLISHED、RELATED和INVALID。可是这些状态和TCP三次握手四次挥手的十几种状态没任何关系。并且state提供的4种状态对于tcp/udp/icmp类型的数据包都是通用的。
注意:这四种状态是数据包的状态,不是客户端或者服务器当时所处的状态。也能够认为是防火墙state模块的状态,由于state模块在收到对应状态的包时会设置为相同的状态。
(1).NEW状态与TCP/UDP/ICMP数据包的关系
为了创建一条链接,发送的第一个数据包(如tcp三次握手的第一次SYN数据包)的状态为NEW。若是第一次链接没创建成功,则第二个继续请求的数据包已经不是NEW数据包了。
因此,若是不容许NEW状态的数据包表示不容许主动和对方创建链接,也不容许外界和本机创建链接。
(2).ESTABLISHED状态与tcp/udp/icmp数据包的关系
不管是tcp数据包、udp数据包仍是icmp数据包,只要发送的请求数据包穿过了防火墙,那么接下来双方传输的数据包状态都是ESTABLISHED,也就是说发过去的和返回回来的都是ESTABLISHED状态数据包。
(3).RELATED数据包的解释
对于RELATED数据包的解释是:与当前任何链接都无关,彻底是被动或临时创建的链接之间传输的数据包。
例如,下图中tracert发送数据包的探测过程。
图中客户端为了探测服务器的地址发送了tracert命令。这个命令首先会标记一个tcp数据包的TTL值为1,当数据包到达第一个路由器该值就减1,因此TTL变为0表示该数据包到了寿终正寝该DROP掉的时候,而后该路由器就会发送一个icmp数据包(icmp-type=11)返回给客户端,这样客户端就知道了第一个路由器的地址。而后客户端的tracert命令继续标记一个TTL为2的数据包向外发送,直到第二个路由器才被丢弃,第二个路由器又发送一个icmp包给客户端,这样客户端就知道了第二个路由器的地址。同理第三次也同样。
在tracert探测的过程当中,由路由器返回的icmp包都是RELATED状态的数据包。由于能够确定的说,客户端发送给路由器的tcp数据包是走的一条链接,数据包被路由器丢弃后路由器发送的icmp数据包与原来的链接已经无关了,这是另一条返回的链接。可是之因此有这个数据包,彻底是由于前面的链接结束而产生的应答数据包。
不过RELATED状态和协议无关,只要数据包是由于本机先送出一个数据包而致使另外一条链接的产生,那么这个新链接的全部数据包都属于RELATED状态的数据包。
这样就容易理解ftp被动模式设置的related状态了。在ftp服务器上的21号端口上开启了命令通道(也就是命令链接)后,之后不管是被动模式的随机数据端口仍是主动模式的固定20数据端口,能够确定的是数据通道的创建是由命令通道指定要开启的,因此这个数据通道中传输的数据包都是RELATED状态的。
(4).INVALID状态的数据包
所谓的INVALID状态,就是恶意的数据包。只要不是ESTABLISHED、NEW、RELATED状态的数据包,那么就必定是INVALID状态。对于INVALID数据包最应该放在链中的第一条,以防止恶意的循环攻击。
(5).网关式防火墙的NEW状态、ESTABLISHED状态和RELATED
网关式的防火墙挡在客户端和服务器端中间,用于过滤或改变数据包,可是它的状态却很差判断了。
关于它的状态变化,能够总结为"墙头草":客户端送到防火墙的数据包是什么状态,防火墙的state模块就设置为何状态,转发给服务器的数据包就是什么状态;服务端发给防火墙的数据包是什么状态,防火墙的state模块就设置为何状态,转发出去的数据包就是什么状态。也就是说,防火墙并不改变数据包状态的性质。
虽然说数据包的状态只有防火墙才有资格判断,可是这样概括却不妨碍理解。
例如,TCP三次握手的第一次,客户端发送一个SYN数据包给服务器要创建链接,这个SYN数据包传到防火墙上,防火墙的state模块也会将本身的状态设置为SYN_SENT,并认为这个数据包是NEW状态的数据包,而后转发给服务器,转发过程的数据包的状态也是NEW。当服务器收到SYN后应答一个SYN+ACK数据包,当SYN+ACK数据包到达防火墙时,防火墙也和服务器同样将本身设置为SYN_RECV状态,并认为这个数据包已是ESTABLISHED的数据包了,而后将这个数据包以ESTABLISHED的状态转发给客户端。
RELATED状态也是同样的,只要双方的链接是"另起炉灶"的数据包,客户端和服务端之间的防火墙会随着数据包的流向而作一支"墙头草"。
其实这些状态以及转变都会在/proc/net/nf_conntrack文件中记录,只是比较难以被人为追踪到。
iptables实验主机地址:172.16.10.9。首先启动iptables。
service iptables start
(1).清空自定义链、清空规则、清空规则计数器。
[root@xuexi ~]# iptables -X [root@xuexi ~]# iptables -F [root@xuexi ~]# iptables -Z
(2).容许172.16.10.0网段链接ssh(端口22)。
[root@xuexi ~]# iptables -A INPUT -s 172.16.10.0/24 -d 172.16.10.9 -p tcp --dport 22 -j ACCEPT [root@xuexi ~]# iptables -A OUTPUT -s 172.16.10.9 -p tcp --sport 22 -j ACCEPT
(3).设置filter表默认规则为DROP。
[root@xuexi ~]# iptables -P INPUT DROP [root@xuexi ~]# iptables -P FORWARD DROP
通常防火墙对外是ACCEPT的,因此OUTPUT链采用默认的ACCEPT。
因为将INPUT链设置为所有DROP,所以除了前面设置的目标为22端口的数据包容许经过,其他所有丢弃,即便是ping环回地址。
[root@xuexi ~]# ping -c 4 127.0.0.1 PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. --- 127.0.0.1 ping statistics --- 4 packets transmitted, 0 received, 100% packet loss, time 13000ms
(4).查看规则列表和统计数据。
[root@xuexi ~]# iptables -L -n Chain INPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 172.16.10.0/24 172.16.10.9 tcp dpt:22 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 172.16.10.9 0.0.0.0/0 tcp spt:22
若是加上"-v"选项,则会显示每条规则上的流量统计数据。
[root@xuexi ~]# iptables -L -n -v Chain INPUT (policy DROP 10 packets, 993 bytes) pkts bytes target prot opt in out source destination 655 64963 ACCEPT tcp -- * * 172.16.10.0/24 172.16.10.9 tcp dpt:22 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 9 packets, 756 bytes) pkts bytes target prot opt in out source destination 242 42857 ACCEPT tcp -- * * 172.16.10.9 0.0.0.0/0 tcp spt:22
(3).放行环回设备的进出数据包(环回地址的放行很重要)。
[root@xuexi ~]# iptables -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT [root@xuexi ~]# iptables -A OUTPUT -o lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
此时已经可ping 127.0.0.1。
[root@xuexi ~]# ping 127.0.0.1 PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.067 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.051 ms ^C --- 127.0.0.1 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1648ms rtt min/avg/max/mdev = 0.051/0.059/0.067/0.008 ms
可是不建议直接写127.0.0.1,而是省略目标地址和源地址,由于ping本机ip地址最后交给环回设备可是不是交给127.0.0.1的,而是交给127.0.0网段的其余地址。因此应该这么写:
[root@xuexi ~]# iptables -A INPUT -i lo -j ACCEPT [root@xuexi ~]# iptables -A OUTPUT -o lo -j ACCEPT
因此能够将前面多余的规则删除掉。
[root@xuexi ~]# iptables -D INPUT 2 [root@xuexi ~]# iptables -D OUTPUT 2
(4).能本身ping本身的IP,也能ping别人的IP,可是别人不能ping本身。
ping的过程其实是ping请求对方,而后对方pong回应,协议类型为icmp。其中ping请求时,icmp类型为echo-request,数值代号为8,pong回应时的icmp类型为echo-reply,数值代号为0。
因此本机向外ping时,流出的是echo-request数据包,流入的是echo-reply数据包。而外界ping本机时,则是流入echo-request数据包,流出echo-reply数据包。所以,要容许本机向外ping,只需容许icmp-type=8的流出包、icmp-type=0的流入包便可,又因为前面的试验中设置了INPUT和OUTPUT链的默认规则为DROP,因此外界主机没法ping本机。
[root@xuexi ~]# iptables -A OUTPUT -p icmp --icmp-type=8 -j ACCEPT [root@xuexi ~]# iptables -A INPUT -p icmp --icmp-type=0 -j ACCEPT
固然,OUTPUT链自己就是放行全部数据包的,因此只需写INPUT链规则便可。
(5).安装httpd,让外界可以访问web页面(端口为80)。
[root@xuexi ~]# iptables -A INPUT -d 172.16.10.9 -p tcp --dport 80 -j ACCEPT [root@xuexi ~]# iptables -A OUTPUT -s 172.16.10.9 -p tcp --sport 80 -j ACCEPT
(6).删除(或替换)放行ssh服务和web服务的规则,并写出基于ip_conntrack放行ssh和web的规则(进入的数据包的状态只可能会是NEW和ESTABLISHED,出去的状态只多是ESTABLISHED)
放行ssh:
iptables -R INPUT 1 -s 172.16.10.0/24 -d 172.16.10.9 -p tcp --dport 22 -m state --state=NEW,ESTABLISHED -j ACCEPT iptables -R OUTPUT 1 -s 172.16.10.9 -p tcp --sport 22 -m state --state=ESTABLISHED -j ACCEPT
放行web:
iptables -R INPUT 4 -d 172.16.10.9 -p tcp --dport 80 -m state --state=NEW,ESTABLISHED -j ACCEPT iptables -R OUTPUT 4 -s 172.16.10.9 -p tcp --sport 80 -m state --state=ESTABLISHED -j ACCEPT
iptables -L -n --line-number Chain INPUT (policy DROP) num target prot opt source destination 1 ACCEPT tcp -- 172.16.10.0/24 172.16.10.9 tcp dpt:22 state NEW,ESTABLISHED 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 0 4 ACCEPT tcp -- 0.0.0.0/0 172.16.10.9 tcp dpt:80 state NEW,ESTABLISHED Chain FORWARD (policy DROP) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- 172.16.10.9 0.0.0.0/0 tcp spt:22 state ESTABLISHED 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 4 ACCEPT tcp -- 172.16.10.9 0.0.0.0/0 tcp spt:80 state ESTABLISHED
这样的设置使得外界能够和主机创建会话,可是由主机出去的数据包则必定只能是ESTABLISHED状态的服务发出的,这样本机想主动和外界创建会话是不可能的。这样就实现了状态监测的功能,防止黑客经过开放的22端口或80端口植入木马并主动联系黑客。
(7).放行外界ping本身,可是要基于ip_conntrack来放行。
iptables -A INPUT -d 172.16.10.9 -p icmp --icmp-type=8 -m state --state=NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -s 172.16.10.9 -p icmp --icmp-type=0 -m state --state=ESTABLISHED -j ACCEPT
iptables -L -n --line-number Chain INPUT (policy DROP) num target prot opt source destination 1 ACCEPT tcp -- 172.16.10.0/24 172.16.10.9 tcp dpt:22 state NEW,ESTABLISHED 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 0 4 ACCEPT tcp -- 0.0.0.0/0 172.16.10.9 tcp dpt:80 state NEW,ESTABLISHED 5 ACCEPT icmp -- 0.0.0.0/0 172.16.10.9 icmp type 8 state NEW,ESTABLISHED Chain FORWARD (policy DROP) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- 172.16.10.9 0.0.0.0/0 tcp spt:22 state ESTABLISHED 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 4 ACCEPT tcp -- 172.16.10.9 0.0.0.0/0 tcp spt:80 state ESTABLISHED 5 ACCEPT icmp -- 172.16.10.9 0.0.0.0/0 icmp type 0 state ESTABLISHED
(8).安装vsftpd,并设置其防火墙。
因为ftp有主动模式和被动模式,被动模式的数据端口不定,且使用哪一种模式是由客户端决定的,这使得ftp的防火墙设置比较复杂,可是借助netfilter的state模块,设置就简单的多了。
首先装载其专门的模块nf_conntrack_ftp。
[root@xuexi ~]# modprobe nf_conntrack_ftp
也能够写入/etc/sysconfig/iptables-config的"IPTABLES_MODULES="nf_conntrack_ftp"。
而后编写规则:放行21端口的进入数据包,放行related关联数据包,放行出去的包(放行出去的包是前面已默认的,但此处为了试验完整性,仍是显式指定了)。
iptables -A INPUT -d 172.16.10.9 -p tcp --dport 21 -m state --state=NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -d 172.16.10.9 -m state --state=RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -s 172.16.10.9 -m state --state=ESTABLISHED -j ACCEPT
上面一个规则中多个状态列表,状态列表中的状态是“或”的关系,知足其一便可。
[root@xuexi ~]# iptables -L -n --line-number Chain INPUT (policy DROP) num target prot opt source destination 1 ACCEPT tcp -- 172.16.10.0/24 172.16.10.9 tcp dpt:22 state NEW,ESTABLISHED 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 0 4 ACCEPT tcp -- 0.0.0.0/0 172.16.10.9 tcp dpt:80 state NEW,ESTABLISHED 5 ACCEPT icmp -- 0.0.0.0/0 172.16.10.9 icmp type 8 state NEW,ESTABLISHED 6 ACCEPT tcp -- 0.0.0.0/0 172.16.10.9 tcp dpt:21 state NEW,ESTABLISHED 7 ACCEPT all -- 0.0.0.0/0 172.16.10.9 state RELATED,ESTABLISHED Chain FORWARD (policy DROP) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- 172.16.10.9 0.0.0.0/0 tcp spt:22 state ESTABLISHED 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 4 ACCEPT tcp -- 172.16.10.9 0.0.0.0/0 tcp spt:80 state ESTABLISHED 5 ACCEPT icmp -- 172.16.10.9 0.0.0.0/0 icmp type 0 state ESTABLISHED 6 ACCEPT all -- 172.16.10.9 0.0.0.0/0 state ESTABLISHED
如今iptables已经有不少规则,可是也足够乱的。不只想看懂挺复杂,在数据包检查的时候性能也更差,因此有必要将它们合并成简单易懂的规则。
执行iptables-save命令,能够dump出当前内核维护的netfilter指定表中的规则,默认导出filter表。
[root@xuexi ~]# iptables-save -t filter # Generated by iptables-save v1.4.7 on Sun Aug 13 05:33:29 2017 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -s 172.16.10.0/24 -d 172.16.10.9/32 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT -A INPUT -d 172.16.10.9/32 -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT -A INPUT -d 172.16.10.9/32 -p icmp -m icmp --icmp-type 8 -m state --state NEW,ESTABLISHED -j ACCEPT -A INPUT -d 172.16.10.9/32 -p tcp -m tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT -A INPUT -d 172.16.10.9/32 -m state --state RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -s 172.16.10.9/32 -p tcp -m tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT -A OUTPUT -s 172.16.10.9/32 -p tcp -m tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT -A OUTPUT -s 172.16.10.9/32 -p icmp -m icmp --icmp-type 0 -m state --state ESTABLISHED -j ACCEPT -A OUTPUT -s 172.16.10.9/32 -m state --state ESTABLISHED -j ACCEPT COMMIT # Completed on Sun Aug 13 05:36:22 2017
从导出结果中能够看到,input链中有好几条规则都是针对state=NEW,ESTABLISHED而创建的,同理OUTPUT链中的state=ESTABLISHED,且他们的target都是同样的,这样的规则能够考虑是否可以合并。
注意:环回接口lo必定要显式指定全部类型的数据都经过。
例如,先将OUTPUT链中state=ESTABLISHED的规则进行合并。
iptables -I OUTPUT 1 -s 172.16.10.9 -m state --state=ESTABLISHED -j ACCEPT
再将OUTPUT链中除了lo接口的全部规则删除掉便可。
最终OUTPUT链剩下如下两条规则。
-A OUTPUT -s 172.16.10.9/32 -m state --state ESTABLISHED -j ACCEPT -A OUTPUT -o lo -j ACCEPT
虽然这样使得OUTPUT没有再限制端口和协议,但对于流出数据包而言,这样已经足够了。通常来讲,OUTPUT链的定义方式是:默认全部数据出去,但禁止某些端口(如80)发送NEW、INVALID状态的包。因此,在OUTPUT链默认规则为ACCEPT的状况下,能够参照以下方式定义该链的规则:
-A OUTPUT -s 172.16.10.9/32 -p tcp -m multiport --sports 21,22,80 -m state --state NEW,INVALID -j DROP
如今规则以下:
[root@xuexi ~]# iptables -L -n --line-number Chain INPUT (policy DROP) num target prot opt source destination 1 ACCEPT tcp -- 172.16.10.0/24 172.16.10.9 tcp dpt:22 state NEW,ESTABLISHED 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 0 4 ACCEPT tcp -- 0.0.0.0/0 172.16.10.9 tcp dpt:80 state NEW,ESTABLISHED 5 ACCEPT icmp -- 0.0.0.0/0 172.16.10.9 icmp type 8 state NEW,ESTABLISHED 6 ACCEPT tcp -- 0.0.0.0/0 172.16.10.9 tcp dpt:21 state NEW,ESTABLISHED 7 ACCEPT all -- 0.0.0.0/0 172.16.10.9 state RELATED,ESTABLISHED Chain FORWARD (policy DROP) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 DROP tcp -- 172.16.10.9 0.0.0.0/0 multiport sports 21,22,80 state INVALID,NEW
再来合并INPUT链的规则。INPUT链的合并应该遵循这样一种规则:先定义好大规则,再逐渐向后添加更具体、针对性更强的小规则。
首先将INPUT链中第四、6两条规则合并。
iptables -I INPUT 4 -d 172.16.10.9 -p tcp -m multiport --dport 21,80 -m state --state=NEW,ESTABLISHED -j ACCEPT
再合并INPUT链中对内和对外的ping规则。
iptables -I INPUT 3 -p icmp --icmp-type any -m state --state=NEW,ESTABLISHED -j ACCEPT
再删除被合并的多余规则。最终INPUT链中规则列表以下:
-A INPUT -s 172.16.10.0/24 -d 172.16.10.9/32 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type any -m state --state NEW,ESTABLISHED -j ACCEPT -A INPUT -d 172.16.10.9/32 -p tcp -m multiport --dports 21,80 -m state --state NEW,ESTABLISHED -j ACCEPT -A INPUT -d 172.16.10.9/32 -m state --state RELATED,ESTABLISHED -j ACCEPT
以后再有其余需求时,只需在此基础上添加更细致、具体的规则便可。如禁止外界ping本机,只需在第三条INPUT规则前DROP掉进来的icmp-type=8的包便可。
从上面的规则列表中,也许已经发现了顺序不是很易读。规则列表中规则的顺序是相当重要的,不只影响易读性,还影响检查的顺序从而影响性能,例如大并发量的数据包应该尽早匹配。如下是调整INPUT链中规则顺序的几个建议:
(1).请求量大的尽可能放前面。
(2).通用型的规则尽可能放前面。
(3).直接拒绝的考虑放前面,主要是防恶意的循环攻击,对于个别拉黑但非攻击意图的其实无需放前面。
其实,iptables服务脚本配置文件/etc/sysconfig/iptables中初始的规则就是最佳的框架。
[root@xuexi ~]# cat /etc/sysconfig/iptables # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT
以后有任何特定的需求,均可以直接在这些初始规则基础上进行追加。
使用iptables写的规则都存放在内存中,内核会维护netfilter的每张表中的规则,因此重启iptables"服务"会使内存中的规则列表所有被清空。
要想手动写的规则长期有效,须要将规则保存到持久存储文件中,例如iptables"服务"启动时默认加载的脚本配置文件/etc/sysconfig/iptables。
有两种方法保存规则。
方法一:直接保存到/etc/sysconfig/iptables中
service iptables save
存方法二:可自定义保存位置
iptables-save >/etc/sysconfig/iptables iptables-save >/etc/sycofnig/iptables.20170103
恢复规则的方法:
虽然将规则放入/etc/sysconfig/iptables文件中能够每次加载netfilter都能应用相应的规则,可是极其不建议这么作,不然未来颇有能够能会欲哭无泪。假如防火墙规则数据库中关于192.168.100.8的规则有100条,可是该主机改了IP地址,难道要去修改全部192.168.100.8的规则吗。
管理规则更好的方法是写成脚本。将这些规则所有写入到一个shell脚本中,并对屡次重复的地址使用变量,例如服务器的地址或网段,内网的网段。以下图所示:
使用脚本的优势有:
1.管理的便捷。写成脚本能够直接修改该文件,要从新生效时只需执行一次该脚本文件便可。可是要注意脚本的第一条命令最好是iptables -F,这样每次运行脚本都会先清空已有规则再加载脚本中的其余规则。
2.能够在脚本中使用变量。这样之后某台服务器地址改变了只需修改该服务器地址对应的变量值便可。
3.容易阅读,由于能够加注释,并经过注释来对规则进行分类,将来修改就变得相对容易的多。
4.备份规则变得更容易。备份后,即便硬盘坏了致使现有的规则丢失了也能够简单的拷贝一个脚本过去运行便可,而不用再一条一条命令的敲。
5.也能够实现开机加载规则。只需在/etc/rc.d/rc.local中加上一条执行该脚本的命令便可。
6.能够将其加入任务计划。
自定义链是被主链引用的。引用位置由"-j"指定自定义链名称,表示跳转到自定义链并匹配其内规则列表。
例如,在INPUT链中的第三条规则为自定义链的引用规则,则数据包匹配到了第三条时进入自定义链匹配,匹配完自定义链后若是定义了返回主链的RETURN动做,则返回主链继续向下匹配,若是没有定义RETURN动做,则匹配结束。
建立一条自定义链。
iptables -N mychain
向其中加入一些基于安全的攻防规则,让每次数据包进入都匹配一次攻防链。
iptables -A mychain -d 255.255.255.255 -p icmp -j DROP iptables -A mychain -d 192.168.255.255 -p icmp -j DROP iptables -A mychain -p tcp ! --syn -m state --state NEW -j DROP iptables -A mychain -p tcp --tcp-flags ALL ALL -j DROP iptables -A mychain -p tcp --tcp-flags ALL NONE -j DROP
在自定义链中的最后一条加上一条返回主链的规则,表示匹配完自定义后继续回到主链进行匹配。
iptables -A mychain -d 192.168.100.8 -j RETURN
在主链的适当位置加上一条引用主链的规则。表示数据包匹配到了这个位置开始进入自定义链匹配,若是自定义链都没被匹配而是被最后的RETURN规则匹配,则回到主链再次匹配。
iptables -I INPUT -d 192.168.100.8 -j mychain
删除自定义链:须要先清空自定义链,去除被引用记录,而后使用-X删除空的自定义链。
iptables -F mychain iptables -D INPUT 1 iptables -X mychain
可使用-E命令重命名自定义链。
首先是一个网关配置实验。
以CentOS_1做为两边内网的网关,让内网1和内网2能够互相通讯。试验过程当中,先关闭CentOS_1的防火墙。
首先配置Windows Server 2003和CentOS_2的网关指向CentOS_1。
目前CentOS_1尚未打开转发功能。测试CentOS_2和Windows Server 2003都能ping通CentOS_1的两个地址,但CentOS_2和Windows Server 2003二者没法互相ping通。
为何到两个内网到CentOS_1的两个地址都通,可是到对方内网却不通呢?
对于CentOS_1主机而言,网络是内核空间中的内容,两个IP地址都属于主机而非属于网卡,内核知道eth0和eth1的存在。因为默认在路由表中有对应内网1和内网2的路由条目,这两个路由条目用于维持和本身所在网段的地址通讯(Iface列指定了从eth1和eth0流出去)。
当CentOS_2发起ping CentOS_1:eth1的请求时,ping请求包从eth0接口进入CentOS_1,进入后被路由决策一次,内核发现这个数据包的目标地址是eth1,能够直接应答给CentOS_2,因而产生pong响应包并被路由一次,决定从eth0出去,最终回复给了CentOS_2。同理从eth1进来目标地址是eth0的数据包也是同样处理的。这里面并无涉及到数据包转发的过程。
但内网1主机在ping内网2主机时,在CentOS_1上却须要数据包的转发。由于数据包到达eth0上时数据包的目标地址是win server 2003的地址172.16.10.30,路由决策时发现是和eth1同网段的主机,但却不是本机,因而决定从eth1流出去。要完成这个过程,须要将数据包完完整整地从eth0交给eth1,这要求CentOS_1主机可以完成转发,但没有开启ip_forward功能时是没法转发的,所以从eth0流入的数据包被丢弃,致使内网1主机ping不通内网2主机。
在CentOS_1上开启转发功能。
echo 1 > /proc/sys/net/ipv4/ip_forward
再使用CentOS_2来ping Windows Server 2003,结果必定是通的,若是没有通,考虑CentOS_1是否开启了防火墙。
打开转发后就能够对filter表的FORWARD链进行设置了:只要是被forward的数据包都会受到防火墙的"钩子伺候",并进行一番检查。
要注意的是,此时防火墙是负责两个网段的,转发后的数据包状态并不会由于通过FORWARD而改变。例如内网1发出的NEW状态的数据包到内网2时途经FORWARD时,若是容许经过则转发出去的数据包仍是NEW状态的,这样也就保证了内网2接受到的数据包仍是NEW状态的,若是内网2也配置一个单机防火墙就能够判断这是NEW状态的数据包从而进行相关的规则过滤。
例如:
iptables -P FORWARD DROP
此时已经内网1和内网2相互ping不通了。加上下面的规则,内网1的CentOS_2就能ping通外面,且外面进来的数据包都只能是ESTABLISHED状态的。
iptables -A FORWARD -m state --state NEW,ESTABLISHED -j ACCEPT
再加上这两条,就能保证内网2只能向内网1主机的22和80端口发起NEW和ESTABLISHED状态的数据包,且内网1只能向外发送ESTABLISHED状态的数据包。
iptables -A FORWARD -d 172.16.10.15 -p tcp -m multiport --dports 22,80 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A FORWARD -s 172.16.10.15 -m state --state ESTABLISHED -j ACCEPT
NAT依赖于ip_forward,所以须要先开启它。NAT的基础是nf_conntrack,用来记录NAT表的映射关系。
注:从内核2.6.34开始,NAT表支持操做INPUT链。它只为SNAT服务。和snat on postrouting相似,只不过snat on input用来转换"目标是本机的数据包"的源地址。
NAT有三个做用:
◇ 地址转换。让内网(私有地址)能够共用一个或几个公网地址链接Internet。这是从内向外的,须要在网关式防火墙的POSTROUTING处修改源地址,这是SNAT功能。
◇ 保护内网服务器。内网主机链接Internet使用的是公网地址,对外界而言是看不到内网服务器地址的,因此外界想要访问内部主机只能通过防火墙主机的公网地址,而后将目标地址转换为内网服务器地址,这起到了保护内网服务器的做用。转换目标地址须要在网关式防火墙的PREROUTING链处修改,这是DNAT功能。
◇ 不只能够修改目标地址,还可使用端口映射功能。DNAT是修改目标地址,端口映射是修改目标端口。如将web服务器的8080端口映射为防火墙的80端口。
外网主机和内网主机通讯有两种状况的数据包:一种状况是创建NEW状态的新请求链接数据包,一种是回应的数据包。不管哪一种状况,在NEW状态数据包通过地址转换以后会在防火墙内存中维护一张NAT表,保存未完成链接的地址转换记录,这样在回应数据包到达防火墙时能够根据这些记录路由给正确的主机。
也就是说,SNAT主要应付的是内部主机链接到Internet的源地址转换,转换的位置是POSTROUTING链;DNAT主要应付的是外部主机链接内部服务器防止内部服务器被攻击的目标地址转换,转换位置在PREROUTING;端口映射能够在多个地方转换。
(1).SNAT转换源地址
SNAT过程的数据包转换过程以下图所示。
注意SNAT设置在postrouting链,流出接口eth1。因为规则中有其余的条件存在,使得能够大多数时候不用指定流出接口,固然若是指定的话更完整。
iptables -t NAT -A POSTROUTING -s 172.16.10.0/24 -o eth1 -j SNAT --to-source 192.168.100.20 iptables -t NAT -A POSTROUTING -s 172.16.10.0/24 -o eth1 -j SNAT --to-source 192.168.100.20-192.168.100.25 iptables -t NAT -A POSTROUTING -s 172.16.10.0/24 -o eth1 -j MASQUERADE
第一条语句表示将内网1向外发出的数据包进行处理,将源地址转换为192.168.100.20。
第二条语句表示将源地址转换成192.168.100.{20-25}之间的某个地址。
第三条语句表示动态获取流出接口eth1的地址,并将源地址转换为此地址。这称为地址假装(ip masquerade),地址假装功能很实用,可是相比前两种,性能要稍差一些,由于处理每一个数据包时都要获取eth1的地址,也就是说多了一个查找动做。
(2).DNAT目标地址和端口转换
DNAT过程的数据包转换过程以下图所示。
注意DNAT设置在prerouting链,流入接口eth1。
iptables -t NAT -A PREROUTING -i eth1 -d 192.168.100.20 -p tcp --dport 80 -j DNAT --to-destination 172.16.10.15:8080
上面的语句表示从外网流入的目标为192.168.100.20:80的数据包转换为目标172.16.10.15:8080,因而该数据包被路由给内网1主机172.16.10.15的8080端口上。
wiki netfilter:https://en.wikipedia.org/wiki/Netfilter
很好很详细很全面的iptables学习手册:https://www.frozentux.net/iptables-tutorial/chunkyhtml/index.html
lvs中的netfilter实现:http://zh.linuxvirtualserver.org/node/98