iptables防火墙(一)

3,559 阅读11分钟

image.png


防火墙分类

  • 硬件防火墙:性能强,功能多,操作简单,不会占用业务服务器资源
  • 软件防火墙(系统原生的):iptables、firewalld
    • centos 5,6默认使用iptables
    • centos 7,8默认使用firewalld

iptables

Linux系统的防火墙:IP信息包过滤系统,它实际上由两个组件netfilteriptables组成。主要工作在网络层,针对IP数据包。体现在对包内的IP地址、端口、协议等信息的处理上。

  • 通信五元素:源/目的端口、源/目的IP、协议(TCP、UDP、SCTP)
  • 通信四元素:源/目的端口、源/目的IP

两个组件

  • netfilter:属于"内核态”(又称为内核空间)的防火墙功能体系。是内核的一部分,由一些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集
  • iptables:属于"用户态”(又称为用户空间)的防火墙管理体系。是一种用来管理Linux防火墙的命令程序,它使插入、修改和删除数据包过滤表中的规则变得容易,通常位于/sbin/iptables文件下。

netfilter/iptables后期简称为iptables。iptables是基于内核的防火墙,其中内置了raw、mangle、nat和 filter四个规则表。表中所有规则配置后,立即生效,不需要重启服务。

四表五链

  • 规则表的作用:容纳各种规则链
  • 规则链的作用:容纳各种防火墙规则

总结:表里有链,链里有规则

四表

  • raw表:确定是否对该数据包进行状态跟踪。包含两个规则链,OUTPUT、PREROUTING
  • mangle表:修改数据包内容,用来做流量整形的,给数据包设置标记。包含五个规则链,INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING
  • nat表:负责网络地址转换,用来修改数据包中的源、目标IP地址或端口。包含三个规则链,OUTPUT、PREROUTING、POSTROUTING
  • filter表:负责过滤数据包,确定是否放行该数据包(过滤)。包含三个规则链,INPUT、FORWARD、OUTPUT

五链

  • INPUT:处理入站数据包,匹配目标IP为本机的数据包
  • OUTPUT:处理出站数据包,一般不在此链上做配置
  • FORWARD:处理转发数据包,匹配流经本机的数据包
  • PREROUTING:在进行路由选择前处理数据包,用来修改目的地址,用来做DNAT。相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上
  • POSTROUTING:在进行路由选择后处理数据包,用来修改源地址,用来做SNAT。相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网

数据包到达防火墙时,规则表之间的优先顺序:raw > mangle > nat > filter

规则链之间的匹配顺序

主机型防火墙

  • 入站数据(来自外界的数据包,且目标地址是防火墙本机):PREROUTING --> INPUT -->本机的应用程序
  • 出站数据(从防火墙本机向外部地址发送的数据包):本机的应用程序 --> OUTPUT --> POSTROUTING

网络型防火墙

  • 转发数据(需要经过防火墙转发的数据包): PREROUTING --> FORWARD --> POSTROUTING

image.png

规则链内的匹配顺序
  • 自上向下按顺序依次进行检查,找到相匹配的规则即停止(LOG策略例外,表示记录相关日志)
  • 若在该链内找不到相匹配的规则,则按该链的默认策略处理(未修改的状况下,默认策略为允许)

iptables安装

Centos 7默认使用firewalld防火墙,没有安装 iptables,若想使用iptables防火墙。必须先关闭firewalld防火墙,再安装iptables。

准备工作:安装iptables和iptables-services,并启动服务iptables.services

桌面模式已安装iptables,但未安装iptables-services image.png image.png

iptables命令行配置

iptables [-t 表名] 管理选项 [链名] [匹配条件] [-j 控制类型]

注意

  • 不指定表名时,默认指filter表
  • 不指定链名时,默认指表内的所有链
  • 除非设置链的默认策略,否则必须指定匹配条件
  • 控制类型和链名必须大写

常用的控制类型

控制类型作用
ACCEPT允许数据包通过
DROP直接丢弃数据包,不给出任何回应信息
REJECT拒绝数据包通过,会给数据发送端一个响应信息
SNAT修改数据包的源地址
DNAT修改数据包的目的地址
MASQUERADE伪装成一个非固定公网IP地址
LOG在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则。LOG只是一种辅助动作,并没有真正处理数据包

常用的管理选项

选项作用
-A在指定链的末尾追加(--append)一条新的规则
-I在指定链的开头插入(--insert)一条新的规则,未指定序号时默认作为第一条规则
-R修改、替换(--replace)指定链中的某一条规则,可指定规则序号或具体内容
-P设置指定链的默认策略(--policy)
-D删除(--delete)指定链中的某一条规则,可指定规则序号或具体内容
-F清空(--flush)指定链中的所有规则,若未指定链名,则清空表中的所有链
-L列出(--list)指定链中所有的规则,若未指定链名,则列出表中的所有链
-n使用数字形式(--numeric)显示输出结果,如显示IP地址而不是主机名
-v显示详细信息,包括每条规则的匹配包数量和匹配字节数
--line-numbers查看规则时,显示规则的序号
查看表内规则
  • 数字形式列出所有。放一起的话,n必须在L前面 image.png

  • 不加-n image.png

  • 显示行号 image.png

  • -v显示详细信息 image.png

  • 也可指定数据类型查看 image.png

添加规则
  • -A末尾追加

    • 原本可以ping通,在设置拒绝icmp后,无法ping通 image.png image.png image.png

    • -A为末尾追加规则,规则是自上而下开始匹配 image.png image.png

  • -I开头插入 image.png

    • 加上序号,在指定序号规则前添加 image.png
删除规则

image.png

  • 按序号删除规则 image.png

  • 按内容删除 image.png

  • 如果有两个一样的规则,则先删除上面那条 image.png image.png

注意

  1. 若规则列表中有多条相同的规则时,按内容匹配只删除的序号最小的一条
  2. 按号码匹配删除时,确保规则号码小于等于已有规则数,否则报错
  3. 按内容匹配删除时,确保规则存在,否则报错
清空规则
iptables \[-t 表名] -F \[链名]

注意

  1. -F仅仅是清空链中的规则,并不影响-P设置的默认规则,默认规则需要手动进行修改
  2. -P设置了DROP后,使用-F一定要注意。(防止把允许远程连接的相关规则清除后导致无法远程连接主机,此情况如果没有保存规则可重启主机解决)
  3. 如果不写表名和链名,默认清空filter表所有链里的所有规则 image.png
修改规则
  • -R修改或替换指定链中的某一条规则 image.png image.png

  • 修改默认策略 image.png image.png

    • -F清空规则,不影响-P设置的默认规则 image.png

    • 匹配规则会优先匹配链内规则,匹配到即停止匹配,没有才匹配默认策略。
      此处将INPUT默认策略设为DROP,但所使用的XShell并没有断开,就是因为先在链内匹配到规则。 image.png

规则的匹配

通用匹配

可直接使用,不依赖于其他条件或扩展,包括网络协议、IP地址、网络接口等条件。

  • 协议匹配:-p协议名 image.png

  • 地址匹配:-s源地址、-d 目的地址(可以是IP、网段、域名、空(任何地址)) image.png

  • 接口匹配:-i入站网卡、-o出站网卡 image.png

隐含匹配

要求以特定的协议匹配作为前提,包括端口、TCP标记、ICMP类型等条件。

  • 端口匹配:--sport源端口、--dport目的端口

可以匹配个别端口端口范围

  • --sport 1000:匹配源端口是1000的数据包
  • --sport 1000:3000:匹配源端口是1000~3000的数据包
  • --sport :3000:匹配源端口是3000及以下的数据包
  • --sport 1000::匹配源端口是1000及以上的数据包

注意:--sport和--dport必须配合-p<协议类型>使用

image.png image.png

TCP标志位匹配
--tcp-flags TCP标志位
例:拒绝三次握手所需包以外的其他包
iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN,ACK -j REJECT
iptables -I OUTPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN,ACK -j REJECT
#tcp三次握手时的第一次握手放行SYN为1数据报文,拒绝其他包;
#第二次握手放行SYN, ACK为1数据报文,拒绝其他包;
#第三次握手放行ACK为1数据报文,拒绝其他包。

补充: 由于第三次握手要放行ACK为1的报文,设置完iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN -j REJECT后,就算再添加一条iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH ACK -j REJECT也不会有效。
因为规则是从上往下匹配,匹配第一条放行SYN拒绝其他后,就会停止。
因此需设置为iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN,ACK -j REJECT

ICMP类型匹配
--icmp-type icmp类型

icmp类型可以是字符串或者数字代码

  • "Echo-Request"(代码为8)表示请求
  • "Echo-Reply"(代码为0)表示回显
  • "Destination-Unreachable”(代码为3)表示目标不可达
  • 关于其它可用的ICMP协议类型,可以执行"iptables -p icmp -h"命令,查看帮助信息
应用
  • 禁止其它主机ping本机
iptables -A INPUT -p icmp --icmp-type 8 -j DROP

image.png image.png

  • 允许本机ping其它主机
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT

image.png

如果设为DROP就不能通。 image.png

  • 当本机ping不通其它主机时提示目标不可达,此时其它主机需要配置关于icmp协议的控制类型为REJECT
iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
#其他主机设置为:iptables -AINPUT -p icmp -j REJECT

image.png

显式匹配

多端口匹配:
-m multiport --sport 源端口列表
-m multiport --dport 目的端口列表

要求以“-m扩展模块”的形式明确指出类型,包括多端口、MAC地址、IP范围、数据包状态等条件。

iptables -A INPUT -p tcp -m multiport --dport 80,20:22,53 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dport 53,67:68 -j ACCEPT

image.png

IP范围匹配
-m iprange --src-range IP范围
-m iprange --dst-range IP范围
应用
iptables -A FORWARD -p udp -m iprange --src-range 192.168.44.100-192.168.44.200 -j DROP
#禁止转发源地址位于192.168.44.100\~192.168.44.200的udp数据包
#如果是目的地址,则应该--dst-range

image.png

MAC地址匹配
-m mac --mac-source MAC地址
iptables -A FORWARD -m mac --mac-source XX:XX:XX:XX:XX:XX -j DROP
#禁止来自某MAC地址的数据包通过本机转发
状态匹配
-m state --state 连接状态

常见的连接状态

  • NEW:主机连接目标主机,在目标主机上看到的第一个想要连接的包
  • ESTABLISHED:主机已与目标主机进行通信,判断标准只要目标主机回应了第一个包,就进入该状态
  • RELATED:主机已与目标主机进行通信,目标主机发起新的链接方式,一般与ESTABLISHED配合使用
  • INVALID:无效的封包,例如数据破损的封包状态
iptables -I INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
#先放通ssh报文,进行ssh连接后才能进行后面的连通
#其中-m tcp是指定为tcp模块
iptables -A INPUT -p tcp -m multiport --dport 443,80,22,21,20,53 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP
#对进来的包的状态进行检测。已经建立tcp连接的包以及该连接相关的包允许通过。
#简单来说就是只允许所有自己发出去的包进来。

ESTABLISHED, RELATED会将只要与此网站相关的连接都会放通
比如在网页进行购物,已经挑选好了物品,到支付的时候,就可以直接调用出支付功能。