; iptables总结 | Linux运维部落

iptables总结

iptables简称为包过滤型防火墙一般分为2种:
    1,主机防火墙:主机防火墙是用来防止本主机内的应用服务被攻击所需要保护的防火墙
    2,网络防火墙:做为想路由功能的防火墙凡是进过此服务器的数据包都要进行规则匹配
iptables的架构由功能和链组成
    功能:
        filter:过滤,防火墙;
        nat:地址转换nerwork address translation
        mangle:拆解报文,做出修改,封装报文
        raw:关闭nat表示启用的连接追踪功能(此功能非常消耗CPU)
    每一种功能都会内置几种链:
        PREROUTING-->路由前
        INPUT-->输入一段
        FORWARD-->由本机转发
        OUTPUT-->本机内部发出
        POSTROUTING-->在第二次路由决策

在iptables上每一种功能的实现机制都是基于上诉的几种链接:
    流入:PREROUTING-->INPUT
    流出:OUTPUT-->POSTROUTING
    转发:PEROUTING-->FORWARD-->POSTROUTING

在功能上每一种功能都会内置几种连接
    filter(过滤):INPUT,FORWARD,OUTPUT
    nat(地址转换):PERROUTING(DNAT),OUTPUT,POSTROUTING(SNAT)
    mangle(拆解报文,做出修改,封装报文):PEROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING
    raw(关闭nat表示启用的连接追踪功能):PREROUTING,OUTPUT

功能优先级:raw>mangle>nat>filter

规则:
    组成部分:报文的匹配条件,匹配到之后处理动作
        匹配条件:根据协议报文特征指定匹配条件
            基本匹配条件
            扩展匹配条件

        处理动作:
            内建处理机制
            自定义处理机制

iptables:规则管理工具
    添加,修改,删除,显示等

iptables命令:查看linux上man配置手册里面会有详细的解释
    iptables -t (按照自己的修改查看自己需要找的几个表默认为filter)
    例如:
    [root@localhost ~]# iptables -t mangle -L -n
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination         

    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         

    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         

    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination

上诉为查看iptables中mangle规则         

iptables命令分为2种链管理,规则管理
    链管理:
        -F:flush,清空规则链,省略链表示清空指定表上所有的链;
        -N:new,创建新的自定义规则链;
        [root@localhost ~]# iptables -t filter -N IN_public
        [root@localhost ~]# iptables -L -n
        Chain INPUT (policy ACCEPT)
        target     prot opt source               destination         

        Chain FORWARD (policy ACCEPT)
        target     prot opt source               destination         

        Chain OUTPUT (policy ACCEPT)
        target     prot opt source               destination         

        Chain IN_public (0 references)
        target     prot opt source               destination         
        -X:drop,删除用户自定义的规则链,必须是空链
        [root@localhost ~]# iptables -X IN_public
        [root@localhost ~]# iptables -L -n
        Chain INPUT (policy ACCEPT)
        target     prot opt source               destination         

        Chain FORWARD (policy ACCEPT)
        target     prot opt source               destination         

        Chain OUTPUT (policy ACCEPT)
        target     prot opt source               destination         

        -Z:zero,置零:置零规则计数器;
        -P:policy,为指定链设置默认处理策略;对filter表中的链而言,默认策略通常有accept(放行),drop(丢弃),reject(拒绝)
        [root@localhost init.d]# iptables -P FORWARD DROP
        [root@localhost init.d]# iptables -L -n
        Chain INPUT (policy ACCEPT)
        target     prot opt source               destination         

        Chain FORWARD (policy DROP)
        target     prot opt source               destination         

        Chain OUTPUT (policy ACCEPT)
        target     prot opt source               destination       
        -E:rename:重命名自定义链:引用计数器不为0的自定义链无法改名,也无法删除;
        [root@localhost ~]# iptables -E IN_public hello
        [root@localhost ~]# iptables -L -n
        Chain INPUT (policy ACCEPT)
        target     prot opt source               destination         

        Chain FORWARD (policy ACCEPT)
        target     prot opt source               destination         

        Chain OUTPUT (policy ACCEPT)
        target     prot opt source               destination         

        Chain hello (0 references)
        target     prot opt source               destination     
    规则管理:
        -A:append,将新规则追加于指定链的尾部;
        -I:insert,将新规则插入至指定链的指定位置;
        -D:delete,删除指定链上的指定规则;
            有两种指定方式:
            (1)指定匹配条件;
            (2)指定规则编号;
        -R:replace,替换指定链上的指定规则:
    查看:
        -L:list,列出指定链上的所有规则;
            -n:numberic,以数字格式显示地址和端口号;
            -v:verbose,显示详细信息
            --line-numbers:显示规则编号;
            -x:exactly,显示计数器计数结果的精确值;
    匹配条件:
        基本匹配:
            [!]-s,--src,--source IP|Netaddr:检查报文中源IP地址是否符合此处的指明的地址范围;
            [!]-d,--dst,--destination IP|Netaddr检查报文中源IP地址是否符合此处指定的地址范围;
            [!]-p,--protocol{tcp,udp,icmp}:检查报文中的协议,即ip首部中的protocols所标识的协议
            -i,--ininterface IFACE:数据报文的流入接口:仅能用于PREROUTING, INPUT及FORWARD链上;
            -o, --out-interface IFACE:数据报文的流出接口;仅能用于FORWARD, OUTPUT及POSTROUTING链上;
    目标:
        -j TARGET:jum至指定的TARGET
            ACCEPT:接受
            DROP:丢弃
            REJECT:拒绝
            RETURN:返回调用链
            REDIRECT:端口重定向
            LOG:记录日志
            MARK:做防火墙标记
            DNAT:目标地址转换
            SNAT:源地址转换
            MASQUERADE:地址伪装
            自定义链:由自定义链上的规则进行匹配检查
        例如:放行本机TCP协议
        [root@localhost ~]# iptables -t filter -A INPUT -d 172.16.0.46 -p tcp -j ACCEPT
        [root@localhost ~]# iptables -L -n
        Chain INPUT (policy ACCEPT)
        target     prot opt source               destination         
        ACCEPT     tcp  --  0.0.0.0/0            172.16.0.46         

        Chain FORWARD (policy ACCEPT)
        target     prot opt source               destination         

        Chain OUTPUT (policy ACCEPT)
        target     prot opt source               destination         
        [root@localhost ~]# iptables -t filter -A OUTPUT -s 172.16.0.46 -p tcp -j ACCEPT
        [root@localhost ~]# iptables -L -n -v
        Chain INPUT (policy ACCEPT 6 packets, 468 bytes)
         pkts bytes target     prot opt in     out     source               destination         
          203 14998 ACCEPT     tcp  --  *      *       0.0.0.0/0            172.16.0.46         

        Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
         pkts bytes target     prot opt in     out     source               destination         

        Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
         pkts bytes target     prot opt in     out     source               destination         
           30  3168 ACCEPT     tcp  --  *      *       172.16.0.46          0.0.0.0/0 
    如果我将INPUT和OUTPUT关闭之后任然可以进行访问
    [root@localhost ~]# iptables -P INPUT DROP
    [root@localhost ~]# iptables -P OUTPUT DROP
    [root@localhost ~]# iptables -P FORWARD DROP
    [root@localhost ~]# iptables -L -n
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    ACCEPT     tcp  --  0.0.0.0/0            172.16.0.46         

    Chain FORWARD (policy DROP)
    target     prot opt source               destination         

    Chain OUTPUT (policy DROP)
    target     prot opt source               destination         
    ACCEPT     tcp  --  172.16.0.46          0.0.0.0/0           

扩展匹配:-m指明扩展匹配(指明扩展名)--spec_options
    例如:-m tcp --dport 22
    隐式扩展:对-p protocol指明的协议进行扩展,可省略-m选项;
        -p tcp
            --dport PORT[-PORT]:目标端口,可以是单个端口或连续多个端口
            --sport PORT[-PORT]:
            --tcp-flages:

        -p udp
        -p icmp
            --icmp-type
        例如本地可以ping通任意地址,而其他主机无法ping通
        ]# iptables -A INPUT -d 172.16.0.46 -p icmp --icmp-type 0 -j ACCEPT
        ]# iptables -A OUTPUT -s 172.16.0.46 -p icmp --icmp-type 8 -j ACCEPT
    !!!!!!这里需要提醒一下在放行http80端口的时候如果php的安装是基于fpm模式编译安装的话需要对本地的9000端口做双向的认证否则http无法调用php的fpm功能:
    root@localhost etc]# iptables -L -n
    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    ACCEPT     tcp  --  0.0.0.0/0            172.16.0.46         tcp dpt:22 
    ACCEPT     tcp  --  0.0.0.0/0            172.16.0.46         tcp dpt:80 
    ACCEPT     icmp --  0.0.0.0/0            172.16.0.46         icmp type 0 
    ACCEPT     tcp  --  127.0.0.1            0.0.0.0/0           tcp spt:9000 
    ACCEPT     tcp  --  0.0.0.0/0            127.0.0.1           tcp dpt:9000 

    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         

    Chain OUTPUT (policy DROP)
    target     prot opt source               destination         
    ACCEPT     tcp  --  172.16.0.46          0.0.0.0/0           tcp spt:22 
    ACCEPT     tcp  --  172.16.0.46          0.0.0.0/0           tcp spt:80 
    ACCEPT     icmp --  172.16.0.46          0.0.0.0/0           icmp type 8 
    ACCEPT     tcp  --  127.0.0.1            0.0.0.0/0           tcp spt:9000 
    ACCEPT     tcp  --  0.0.0.0/0            127.0.0.1           tcp dpt:9000 

    显示扩展:必须使用-m选项指定使用的扩展    
    CentOS 6: man iptables
    CentOS 7: man iptables-extensions
    1,multiport扩展
        以离散方式定义多端口匹配:最多匹配15个端口;
        ]# iptables -I INPUT -d 172.16.0.46 -p tcp -m multiport --dport 22,80 -j ACCEPT
        ]# iptables -I OUTPUT -s 172.16.0.46 -p tcp -m multiport --sport 22,80 -j ACCEPT

    2,iprange扩展
        指明连续的(但一般是不能扩展为整个网络)ip地址范围有效:
        [!] --src-range from[-to]:指明连续的源IP地址范围;
        [!] --dst-range from[-to]:指明连续的目标IP地址范围;
        ~]# iptables -I INPUT -d 172.16.100.9 -p tcp -m multiport --dports 22:23,80 -m iprange --src-range 172.16.100.1-172.16.100.120 -j ACCEPT
        ~]# iptables -I OUTPUT -s 172.16.100.9 -p tcp -m multiport --sports 22:23,80 -m iprange --dst-range 172.16.100.1-172.16.100.120 -j ACCEPT   

    3,string扩展
        检查报文中出现的字符串;
        ~]# iptables -I OUTPUT -m string --algo bm --string 'movie' -j REJECT

    4、time扩展
        根据报文到达的时间与指定的时间范围进行匹配;
        --datestart 
        --datestop
        --timestart
        --timestop
        --monthdays
        --weekdays
    5,state扩展
        根据连接追踪机制检查连接间的状态
        调整连接追踪功能所能够容纳的最大连接数量:
        /proc/sys/net/nf_conntrack_max

        已经追踪到并记录下的连接:
        /proc/net/nf_conntrack

        不同协议或连接类型追的时长:
        /proc/sys/net/netfilter/

        可追踪的连接状态:
            NEW:新发出的请求;连接追踪模板中不存此连接相关的信息条目,因此,将其识别为第一次发出的请求;
            ESTABLISHED:NEW状态之后,连接追踪模板中为其建立的条目失效之前期间内所进行的通信的状态;
            RELATED:相关的连接;如ftp协议的命令连接与数据连接之间的关系;
            INVALIED:无法识别的连接;

iptables放行被动模式下的ftp服务:
    (1)装载ftp追踪时专用的模块在
    [root@localhost netfilter]# pwd
    /lib/modules/2.6.32-358.el6.x86_64/kernel/net/netfilter
    (1) 装载ftp追踪时的专用的模块:
        # modprobe nf_conntrack_ftp
    (2) 放行请求报文:
        命令连接:NEW, ESTABLISHED
        数据连接:RELATED, ESTABLISHED
        # iptables -A INPUT -d LocalIP -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
        # iptables -A INPUT -d LocalIP -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
    (3) 放行响应报文:
        ESTABLISEHD
        # iptables -A OUTPUT -s LocalIP -p tcp -m state --state ESTABLISHED -j ACCEPT

iptables的nat的功能
    如需要开启linux上的路由功能做为路由器需要开启linux的核心转发功能
    [root@ns1 ~]# sysctl -w net.ipv4.ip_forward=1
    net.ipv4.ip_forward = 1
    [root@ns1 ~]# cat /proc/sys/net/ipv4/ip_forward 
    1
    iptables:

    nat:网络地址转换,网络层以及传输层实现
    proxy:代理,应用层实现

    nat:
        SNAT:至修改请求报文的源地址;
        DNAT:至修改请求报文的目标地址;
        MASQUERADE:基于拨号的模式进行伪装

    nat表:
        PREROUTING:DNAT
        OUTPUT
        POSTROUTING:SNAT
    ]# iptables -t nat -A POSTROUTING -s 192.168.56.0/24 ! -d 192.168.56.0/24 -j SNAT --to-source 172.16.0.53

tcp_wrapper:tcp包装器
    对于基于TCP协议开发并且基于TCP协议提供服务应用程序,提供的一层访问控制工具:
    基于库调用其功能:
        库名称:libwrap
    判断服务是否能够由tcp_wrapper进行访问控制:
        (1)动态编译:ldd命令:
        (2)静态编译:strings命令查看应用程序文件,其结果中出现下述文件:
        hosts.allow
        hosts.deny
    在配置文件在为各服务分别定义访问控制规则实现访问控制:
    /etc/hosts.allow
    /etc/hosts/deny

    配置文件语法:
    daemon_list:client_list [:options]
    daemon_list:
        应用程序的文件名称。而非服务名:
        应用程序文件名称列表。彼此间使用逗号分割:
            例如:sshd,vsftpd
                ALL:表示所有服务:
    client_list:
        IP地址:
        主机名:
        网络地址:必须使用完整格式的掩码,不使用前缀格式掩码,所以类似于172.16.0.0/16不合法:
        简短格式的网络地址:例如:172.16.表示172.16.0.0/255.255.0.0;
        ALL:所有主机:
        KNOWN:所有解析的主机
        UNKNOWN:所有解析不到的主机
        PARANOID:主机名的正反解不匹配

    例如:vsftpd服务不允许172.16.100.1访问:
    EXCEOT:除了
        host.allow
        vsftpd: 
    [:options]
    deny: 拒绝,主要用于hosts.allow文件中
    allow:允许,用于hosts.deny文件,实现allow的功能
    spawn: 启动额外应用程序:
    vsftpd: ALL :spawn /bin/echo `date` login attempt from %c to %s, %d >> /var/log/vsftpd.deny.log
    %c: client ip
    %s: server ip
    %d: daemon name

原创文章,作者:wostop,如若转载,请注明出处:/59226

联系我们

400-080-6560

在线咨询:点击这里给我发消息

邮件:1660809109@qq.com

工作时间:周一至周五,9:30-18:30,节假日同时也值班

友情链接:测试  万达娱乐主管  万达娱乐开户  万达招商QQ  万达娱乐平台  万达娱乐招商  万达娱乐登录  万达主管QQ  万达直属