防火墙分类
- 硬件防火墙:性能强,功能多,操作简单,不会占用业务服务器资源
- 软件防火墙(系统原生的):iptables、firewalld
- centos 5,6默认使用iptables
- centos 7,8默认使用firewalld
iptables
Linux系统的防火墙:IP信息包过滤系统,它实际上由两个组件netfilter和iptables组成。主要工作在网络层,针对IP数据包。体现在对包内的IP地址、端口、协议等信息的处理上。
- 通信五元素:源/目的端口、源/目的IP、协议(TCP、UDP、SCTP)
- 通信四元素:源/目的端口、源/目的IP
两个组件
- netfilter:属于"内核态”(又称为内核空间)的防火墙功能体系。是内核的一部分,由一些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集。
- iptables:属于"用户态”(又称为用户空间)的防火墙管理体系。是一种用来管理Linux防火墙的命令程序,它使插入、修改和删除数据包过滤表中的规则变得容易,通常位于/sbin/iptables文件下。
netfilter/iptables后期简称为iptables。iptables是基于内核的防火墙,其中内置了raw、mangle、nat和 filter四个规则表。表中所有规则配置后,立即生效,不需要重启服务。
四表五链
- 规则表的作用:容纳各种规则链
- 规则链的作用:容纳各种防火墙规则
总结:表里有链,链里有规则
四表
- raw表:确定是否对该数据包进行状态跟踪。包含两个规则链,OUTPUT、PREROUTING
- mangle表:修改数据包内容,用来做流量整形的,给数据包设置标记。包含五个规则链,INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING
- nat表:负责网络地址转换,用来修改数据包中的源、目标IP地址或端口。包含三个规则链,OUTPUT、PREROUTING、POSTROUTING
- filter表:负责过滤数据包,确定是否放行该数据包(过滤)。包含三个规则链,INPUT、FORWARD、OUTPUT
五链
- INPUT:处理入站数据包,匹配目标IP为本机的数据包
- OUTPUT:处理出站数据包,一般不在此链上做配置
- FORWARD:处理转发数据包,匹配流经本机的数据包
- PREROUTING:在进行路由选择前处理数据包,用来修改目的地址,用来做DNAT。相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上
- POSTROUTING:在进行路由选择后处理数据包,用来修改源地址,用来做SNAT。相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网
数据包到达防火墙时,规则表之间的优先顺序:raw > mangle > nat > filter
规则链之间的匹配顺序
主机型防火墙:
- 入站数据(来自外界的数据包,且目标地址是防火墙本机):PREROUTING --> INPUT -->本机的应用程序
- 出站数据(从防火墙本机向外部地址发送的数据包):本机的应用程序 --> OUTPUT --> POSTROUTING
网络型防火墙:
- 转发数据(需要经过防火墙转发的数据包): PREROUTING --> FORWARD --> POSTROUTING
规则链内的匹配顺序
- 自上向下按顺序依次进行检查,找到相匹配的规则即停止(LOG策略例外,表示记录相关日志)
- 若在该链内找不到相匹配的规则,则按该链的默认策略处理(未修改的状况下,默认策略为允许)
iptables安装
Centos 7默认使用firewalld防火墙,没有安装 iptables,若想使用iptables防火墙。必须先关闭firewalld防火墙,再安装iptables。
准备工作:安装iptables和iptables-services,并启动服务iptables.services
桌面模式已安装iptables,但未安装iptables-services
iptables命令行配置
iptables [-t 表名] 管理选项 [链名] [匹配条件] [-j 控制类型]
注意
- 不指定表名时,默认指filter表
- 不指定链名时,默认指表内的所有链
- 除非设置链的默认策略,否则必须指定匹配条件
- 控制类型和链名必须大写
常用的控制类型
控制类型 | 作用 |
---|---|
ACCEPT | 允许数据包通过 |
DROP | 直接丢弃数据包,不给出任何回应信息 |
REJECT | 拒绝数据包通过,会给数据发送端一个响应信息 |
SNAT | 修改数据包的源地址 |
DNAT | 修改数据包的目的地址 |
MASQUERADE | 伪装成一个非固定公网IP地址 |
LOG | 在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则。LOG只是一种辅助动作,并没有真正处理数据包 |
常用的管理选项
选项 | 作用 |
---|---|
-A | 在指定链的末尾追加(--append)一条新的规则 |
-I | 在指定链的开头插入(--insert)一条新的规则,未指定序号时默认作为第一条规则 |
-R | 修改、替换(--replace)指定链中的某一条规则,可指定规则序号或具体内容 |
-P | 设置指定链的默认策略(--policy) |
-D | 删除(--delete)指定链中的某一条规则,可指定规则序号或具体内容 |
-F | 清空(--flush)指定链中的所有规则,若未指定链名,则清空表中的所有链 |
-L | 列出(--list)指定链中所有的规则,若未指定链名,则列出表中的所有链 |
-n | 使用数字形式(--numeric)显示输出结果,如显示IP地址而不是主机名 |
-v | 显示详细信息,包括每条规则的匹配包数量和匹配字节数 |
--line-numbers | 查看规则时,显示规则的序号 |
查看表内规则
-
数字形式列出所有。放一起的话,n必须在L前面
-
不加-n
-
显示行号
-
-v显示详细信息
-
也可指定数据类型查看
添加规则
-
-A末尾追加
-
原本可以ping通,在设置拒绝icmp后,无法ping通
-
-A为末尾追加规则,规则是自上而下开始匹配
-
-
-I开头插入
- 加上序号,在指定序号规则前添加
删除规则
-
按序号删除规则
-
按内容删除
-
如果有两个一样的规则,则先删除上面那条
注意
- 若规则列表中有多条相同的规则时,按内容匹配只删除的序号最小的一条
- 按号码匹配删除时,确保规则号码小于等于已有规则数,否则报错
- 按内容匹配删除时,确保规则存在,否则报错
清空规则
iptables \[-t 表名] -F \[链名]
注意
- -F仅仅是清空链中的规则,并不影响-P设置的默认规则,默认规则需要手动进行修改
- -P设置了DROP后,使用-F一定要注意。(防止把允许远程连接的相关规则清除后导致无法远程连接主机,此情况如果没有保存规则可重启主机解决)
- 如果不写表名和链名,默认清空filter表中所有链里的所有规则
修改规则
-
-R修改或替换指定链中的某一条规则
-
修改默认策略
-
-F清空规则,不影响-P设置的默认规则
-
匹配规则会优先匹配链内规则,匹配到即停止匹配,没有才匹配默认策略。
此处将INPUT默认策略设为DROP,但所使用的XShell并没有断开,就是因为先在链内匹配到规则。
-
规则的匹配
通用匹配
可直接使用,不依赖于其他条件或扩展,包括网络协议、IP地址、网络接口等条件。
-
协议匹配:-p协议名
-
地址匹配:-s源地址、-d 目的地址(可以是IP、网段、域名、空(任何地址))
-
接口匹配:-i入站网卡、-o出站网卡
隐含匹配
要求以特定的协议匹配作为前提,包括端口、TCP标记、ICMP类型等条件。
- 端口匹配:--sport源端口、--dport目的端口
可以匹配个别端口或端口范围
- --sport 1000:匹配源端口是1000的数据包
- --sport 1000:3000:匹配源端口是1000~3000的数据包
- --sport :3000:匹配源端口是3000及以下的数据包
- --sport 1000::匹配源端口是1000及以上的数据包
注意:--sport和--dport必须配合-p<协议类型>使用
TCP标志位匹配
--tcp-flags TCP标志位
例:拒绝三次握手所需包以外的其他包
iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN,ACK -j REJECT
iptables -I OUTPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN,ACK -j REJECT
#tcp三次握手时的第一次握手放行SYN为1数据报文,拒绝其他包;
#第二次握手放行SYN, ACK为1数据报文,拒绝其他包;
#第三次握手放行ACK为1数据报文,拒绝其他包。
补充:
由于第三次握手要放行ACK为1的报文,设置完iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN -j REJECT后,就算再添加一条iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH ACK -j REJECT也不会有效。
因为规则是从上往下匹配,匹配第一条放行SYN拒绝其他后,就会停止。
因此需设置为iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN,ACK -j REJECT。
ICMP类型匹配
--icmp-type icmp类型
icmp类型可以是字符串或者数字代码
- "Echo-Request"(代码为8)表示请求
- "Echo-Reply"(代码为0)表示回显
- "Destination-Unreachable”(代码为3)表示目标不可达
- 关于其它可用的ICMP协议类型,可以执行"iptables -p icmp -h"命令,查看帮助信息
应用
- 禁止其它主机ping本机
iptables -A INPUT -p icmp --icmp-type 8 -j DROP
- 允许本机ping其它主机
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
如果设为DROP就不能通。
- 当本机ping不通其它主机时提示目标不可达,此时其它主机需要配置关于icmp协议的控制类型为REJECT
iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
#其他主机设置为:iptables -AINPUT -p icmp -j REJECT
显式匹配
多端口匹配:
-m multiport --sport 源端口列表
-m multiport --dport 目的端口列表
要求以“-m扩展模块”的形式明确指出类型,包括多端口、MAC地址、IP范围、数据包状态等条件。
iptables -A INPUT -p tcp -m multiport --dport 80,20:22,53 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dport 53,67:68 -j ACCEPT
IP范围匹配
-m iprange --src-range IP范围
-m iprange --dst-range IP范围
应用
iptables -A FORWARD -p udp -m iprange --src-range 192.168.44.100-192.168.44.200 -j DROP
#禁止转发源地址位于192.168.44.100\~192.168.44.200的udp数据包
#如果是目的地址,则应该--dst-range
MAC地址匹配
-m mac --mac-source MAC地址
iptables -A FORWARD -m mac --mac-source XX:XX:XX:XX:XX:XX -j DROP
#禁止来自某MAC地址的数据包通过本机转发
状态匹配
-m state --state 连接状态
常见的连接状态
- NEW:主机连接目标主机,在目标主机上看到的第一个想要连接的包
- ESTABLISHED:主机已与目标主机进行通信,判断标准只要目标主机回应了第一个包,就进入该状态
- RELATED:主机已与目标主机进行通信,目标主机发起新的链接方式,一般与ESTABLISHED配合使用
- INVALID:无效的封包,例如数据破损的封包状态
例
iptables -I INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
#先放通ssh报文,进行ssh连接后才能进行后面的连通
#其中-m tcp是指定为tcp模块
iptables -A INPUT -p tcp -m multiport --dport 443,80,22,21,20,53 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP
#对进来的包的状态进行检测。已经建立tcp连接的包以及该连接相关的包允许通过。
#简单来说就是只允许所有自己发出去的包进来。
ESTABLISHED, RELATED会将只要与此网站相关的连接都会放通。
比如在网页进行购物,已经挑选好了物品,到支付的时候,就可以直接调用出支付功能。