iptables详解--转

出处:http://yijiu.blog.51cto.com/433846/1356254

iptables详解

基本概念:

1.防火墙工作在主机边缘:对于进出本网络或者本主机的数据报文,根据事先设定好的检查规则对其检查,对形迹可疑的报文一律按照事先定义好的处理机制做出相应处理

对linux而言tcp/ip协议栈是在内核当中,意味着报文的处理是在内核中处理的,也就是说防火墙必须在工作在内核中,防火墙必须在内核中完成tcp/ip报文所流进的位置,用规则去检查,才真正能工作起来。

iptables用来衡量tcp/ip报文的属性:源ip、目标ip、源端口、目标端口;

tcp标志位:   syn、syn+ack、ack、 fin、urg、psh、rst ;

2.应用网关

众多代理服务器都是应用网关,比如squid(使用acl限制应用层)varish这一类代理服务等。

3,入侵检测系统(IDS):

·网络入侵检测系统  NIDS

·主机入侵检测系统  HIDS

对于IDS常用的检测服务有:snort等

4.入侵防御系统(IPS),比如蜜罐

部署一套入侵检测系统是非常麻烦的,因为必须检测网络任意一个位置

对于IPS常用的检测服务有: tripwire 等

iptables基本概念

对linux来说,是能够实现主机防火墙的功能组件,如果部署在网络边缘,那么既可以扮演网络防火墙的角色,而且是纯软件的

网络数据走向:

请求报文à网关à路由à应用程序(等待用户请求)à内核处理à路由à发送报文

iptables规则功能

表:

filter主要和主机自身有关,主要负责防火墙功能 过滤本机流入流出的数据包是默认使用的表;

input   :负责过滤所有目标地址是本机地址的数据包,就是过滤进入主机的数据包;

forward  :负责转发流经主机但不进入本机的数据包,和NAT关系很大;

output   :负责处理源地址的数据包,就是对本机发出的数据包;

NAT表:

负责网络地址转换,即来源于目的IP地址和端口的转换,一般用于共享上网或特殊端口的转换服务

snat    :地址转换

dnat    :标地址转换

pnat    :标端口转换

mangle 表:

将报文拆开来并修改报文标志位,最后封装起来

5个检查点(内置链)

·PREROUTING

·INPUT

·FORWORD

·OUTPUT

·POSTROUTING

多条链整合起来叫做表,比如,在input这个链,既有magle的规则也可能有fileter的规则。因此在编写规则的时候应该先指定表,再指定链

netfilter主要工作在tcp/ip协议栈上的,主要集中在tcp报文首部和udp报文首部

规则的属性定义:

1.网络层协议

主要集中在ip协议报文上

2.传输层协议属性:

主要集中在

tcp

udp

icmp  icmp其并不是真正意义传输层的,而是工作在网络层和传输层之间的一种特殊的协议

3.ip报文的属性:

IP报文的属性为: 源地址.目标地址

4.iptables规则匹配

iptables如何查看表和链

大写字母选项:可以实现某种功能,比如添加删除清空规则链;

小写字母选项:用来匹配及其他;

-L :list 列表

-n :数字格式显示ip和端口;

--line-numbers:显示行号;

-x : 显示精确值,不要做单位换算;

-t :  指定表

-t{fillter|nat|mangle|raw}

-v : 显示详细信息 -v -vvv -vvvv ..可以显示更详细的信息

5.其他子命令:

管理链:

-F :清空链

清空nat表中的input链,格式如下:

#iptables-t nat -F INPUT

#清空fllter表所有链:

#iptables-F

-P : 设定默认策略,为指定链设置默认策略,格式如下:

#设置fllter表input链的默认规则为丢弃

iptables-t fllter -P INPUT DROP

-N : 新建一条自定义链(内置链不能删除,如果太多,可以自定义链)

#自定义连只能被调用才可以发挥作用

iptables-N fillter_web

-X : 删除自定义空链,如果链内有规则,则无法删除

-Z :计算器清零

iptables-Z

-E :重命名自定义链

iptables管理规则:

-A   :append附加规则,将新增的规则添加到链的尾部

-I[n] :插入为第n条规则

-D   : 删除第n条规则

-R[n] : 替换第N条

表和链的对应关系:

fillter :INPUT FORWORD OUTPUT

nat : PREROUTING POSTROUTING  OUTPUT

使用-t指定表来查看指定表内的规则:

#iptables-t nat -L -n

raw : prerouting output

iptables-t raw -L -n

mangle: prerouting input forword output postrouting

iptables-t mangle -L -n

#查看规则

[[email protected]~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source              destination

Chain FORWARD (policy ACCEPT)
target     prot optsource              destination

Chain OUTPUT (policy ACCEPT)
target     prot optsource              destination

通过以上可以观察到,每一个链都有默认策略:policy ACCEPT

通常只需要修改fllter表的默认策略即可,由此如果有报文请求来访问本机的某个服务,那么则会经过input链,因此进来的报文都是需要做过滤的,那么出去的报文则不需要过滤,在有些特定的场所下也需要做过滤

所以写规则的时候必须放将规则写在正确链上,意义非常重大

规则和默认策略都有2个计数器,通过-v选项可以观察规则的匹配情况

#iptables -t nat -L -n -v

[[email protected]~]# iptables -L -n -v

ChainINPUT (policy ACCEPT 7 packets, 975 bytes)

pkts bytestarget     prot opt in     out    source              destination

0    0 ACCEPT     all  --  lo     *      0.0.0.0/0           0.0.0.0/0

0    0 DROP       all  -- eth2   *       101.61.0.0/10        0.0.0.0/0

0    0 DROP       all  -- eth2   *       127.0.0.0/8          0.0.0.0/0

0    0 DROP       all  -- eth2   *       162.254.0.0/16       0.0.0.0/0

0    0 DROP       all  -- eth2   *       192.0.0.0/24         0.0.0.0/0

0    0 DROP       all  -- eth2   *       192.0.2.0/24         0.0.0.0/0

0    0 DROP       all  -- eth2   *       197.18.0.0/15        0.0.0.0/0

0    0 DROP       all  --  eth2  *       197.51.100.0/24      0.0.0.0/0

0    0 DROP       all  -- eth2   *       203.0.111.0/24       0.0.0.0/0

0    0 DROP       all  -- eth2   *       224.0.0.0/4          0.0.0.0/0

0    0 DROP       all --  eth2   *      240.0.0.0/4         0.0.0.0/0

776 37056 REFRESH_TEMP  all --  *      *      0.0.0.0/0           0.0.0.0/0

编写规则语法:

iptables [-t 表] 大写选项子命令 [规则号] 链名 匹配标准 -j 目标(规则)

目标:

DROP   :   丢弃

REJECT :   拒绝

ACCEPT :   接受

RETURN :  返回主链继续匹配

REDIRECT:  端口重定向

MASQUERADE :地址伪装

DNAT :    目标地址转换

SNAT :源地址转换
MARK :打标签

LOG

自定义链

匹配标准

iptables的匹配标准大致分为两类:

1.通用匹配

-s | --src | --source [!] IP/NETWORK

-d ------------------------

-i :指定数据报文流入接口  input prerouting forward

-o :指定数据报文流出接口  output postrouting forward

-p :明确说明只放行哪种协议的报文匹配规则

以当前主机为例:

凡是来自于某个ip段的网络访问本机

[[email protected]]# iptables -A INPUT -s 10.0.10.0/24 -d 10.0.10.0/24 -j ACCEPT
[[email protected] xtables-1.4.7]# iptables -L -n -v

ChainINPUT (policy ACCEPT 10 packets, 1029 bytes)

pkts bytestarget    prot opt  in    out      source                destination

22  1660    ACCEPT     all  --  *      *       10.0.10.0/24                10.0.10.0/24

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in    out       source                   destination

Chain OUTPUT (policy ACCEPT 16 packets, 1536 bytes)
pkts bytes target     prot opt in    out       source                  destination

pkts     被本机报文所匹配的个数

bytes   报文所有大小记起来之和

opt     额外的选项,--表示没有

target   处理机制

prot     放行哪种协议

source  源地址

destination  目标地址

对于严谨的规则,一般默认规则都是拒绝未知,允许已知

如下所示:

只放行信任IP地址段,其他全部禁止

iptables-P INPUT DORP

iptables-A INPUT -s   10.0.10.0/24   -d  10.0.10.0/24 -j ACCEPT

iptables-P OUTPUT DORP

iptables-A OUTPUT -d   10.0.10.0/24  -s    10.0.10.0/24-j ACCEPT

保存规则

[[email protected]~]# /etc/init.d/iptables save

iptables:Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]

保存规则至其他文件

[[email protected]~]# iptables-save > /tmp/iptables

加载iptables文件规则

[[email protected]~]# iptables-resotre < /tmp/iptables

1.2.规则的替换

首先来查看规则

[[email protected] ~]# iptables -L -n --line-number

ChainINPUT (policy ACCEPT)

num  target    prot opt source              destination

1    ACCEPT    all  --  10.0.10.0/24         10.0.10.0/24

ChainFORWARD (policy DROP)

num  target    prot opt source              destination

ChainOUTPUT (policy ACCEPT)

num  target    prot opt source              destination

替换规则:将规则1替换为 eth0只能够通过某个网段进来

[[email protected]~]# iptables -R  INPUT 1 -s 10.0.10.0/24-d 10.0.10.62 -i eth0 -j ACCEPT

[[email protected]~]# iptables -L -n --line-number

ChainINPUT (policy ACCEPT)

num  target    prot opt source              destination

1    ACCEPT    all  --  10.0.10.0/24         10.0.10.62

2.扩展匹配

#所有的扩展匹配表示要使用-m来指定扩展的名称来引用,而每个扩展模块一般都会有自己特有的专用选项,在这些选项中,有些是必备的:

2.1隐含扩展

如下所示:

#端口之间必须是连续的

-p tcp--sport|--dport 21-80

#取反,非21-80的端口

-p tcp--sport|--dport !21-80

#检测报文中的标志位

--tcp-flagsSYN,ACK,RST,FIN, SYN

ALL                   #表示为所有标志位

NONE                    #表示没有任何一个标志位

#--tcp-flags ALL NONE   #表示所有标志位都检测,但是其中多有都为0

#--tcp-flage ALL SYN,FIN #表示SYN,FIN都为1(即握手又断开)

#生成环境下tcp-flags 用的非常多,意义非常重要

例:放行本机对web的访问

[[email protected]~]# iptables -A INPUT -d 10.0.10.62  -ptcp --dport 80 -j ACCEPT

[[email protected]~]# iptables -L -n

ChainINPUT (policy DROP)

target     prot opt source               destination

ACCEPT     all --  10.0.10.0/24         10.0.10.62

ACCEPT     tcp --  0.0.0.0/0            10.0.10.62          tcp dpt:80

放行出去的报文,源端口为80

[[email protected]~]# iptables -A OUTPUT -s 10.0.10.62 -p tcp --sport 80 -j ACCEPT

查看匹配规则

[[email protected] ~]# iptables -L -n --line-number

ChainINPUT (policy DROP)

num  target    prot opt source              destination

1    ACCEPT    all  --  10.0.10.0/24         10.0.10.62

2    ACCEPT    tcp  --  0.0.0.0/0            10.0.10.62          tcp dpt:80

ChainFORWARD (policy DROP)

num  target    prot opt source              destination

ChainOUTPUT (policy DROP)

num  target    prot opt source              destination

1    ACCEPT    all  --  10.0.10.0/24         10.0.10.0/24

2    ACCEPT    tcp  --  10.0.10.62           0.0.0.0/0           tcp spt:80

考虑要点:

(1)规则为放行出去的响应报文

(2)考虑源IP地址为本机,目标为访问的时候拆开报文才可以获知,而写规则的时候是面向所有主机,所以这里不用写

(3)源端口:80 ,因为用户访问的时候一定会访问其80端口,无可非议的

(4)目标端口:请求到来的时候事先无法断定对方的端口是多少,所以不用写

2.2协议匹配

通常对协议做匹配则使用 -p 参数 来指定协议即可

匹配UDP:UDP只有端口的匹配,没有任何可用扩展,格式如下

-p udp--sport | --dport

匹配ICMP格式如下

-picmp --icmp-[number]

icmp常见类型:请求为8(echo-request),响应为0(echo-reply)

例:默认规则input output 都为DROP,使其本机能ping(响应的报文)的报文出去

通过此机器去ping网关10.0.10.1 , 可结果却提示not permitted,使其能通10.0.10.0/24网段中的所有主机

[[email protected]~]#iptables -A OUTPUT -s 10.0.10.62 -d 10.0.10.0/24 -p icmp --icmp-type8 -j ACCEPT

可看到无法响应:0表示响应进来的报文规则,并没有放行自己作为服务端的的角色规则

[[email protected]~]# iptables -A INPUT -s 10.0.10.0/24 -d 10.0.10.62 -p icmp --icmp-type0 -j ACCEPT

#ping 10.0.10.x

允许类型为0(响应报文)出去

[[email protected]~]# iptables -A OUTPUT -s 10.0.10.62 -d  10.0.10.0/24 -picmp --icmp-type 0 -j ACCEPT

例2:本机DNS服务器,要为本地客户端做递归查询;iptables的input output默认为drop 本机地址是10.0.10.62

[[email protected]~]# iptables -A INPUT -d 10.0.10.62 -p udp --dprot 53 -j ACCEPT

[[email protected]~]# iptables -A OUTPUT -S 10.0.10.62 -p udp --sprot 53 -j ACCEPT

客户端请求可以进来,响应也可以出去,但是自己作为客户端请求别人是没有办法出去的,所以:

[[email protected]~]# iptables -A OUTPUT -s 10.0.10.62 -p udp --dport 53 -j ACCEPT

[[email protected]~]# iptables -A INPUT -d 10.0.10.62 -p udp --sprot 53 -j ACCEPT

如果为tcp 则将以上udp改为tcp即可

2.3 TCP协议的报文走向

TCP连接的建立

双方主机为了实现tcp的通信,所以首先三次握手

客户端主动发出了SYN,服务器端处于监听状态,随时等待客户端的请求信息;

服务器端接收到了SYN请求,从而回应用户的请求,发送SYN_ACK ,从而转换为SYN_REVIN

客户端在发出了请求,从发出的那一刻close状态转换为SYN_SENT状态

客户端在SYN_SENT状态中一旦收到了服务端发来的SYN_ACK 之后,转换为ESTABLISHED状态,这时便可以开始传送数据了,无论怎么传都是ESTABLISHED状态

而服务器端收到了对方的ACK,同样处于ESTABLISHED状态

数据传输结束之后

客户端从ESTABLEISHED状态,发起四次断开请求

客户端发起FIN请求,从而进入等待状态

服务端收到断开请求之后,便发起ACK请求

客户端收到服务端发来的ACK确认信息后,从而又发起FIN_2 请求

等待服务端发来的FIN请求之后,便确认

服务器端收到FIN并发送ACK之后,服务器端便处于CLOSE_WAIT便自己发送FIN,从而进入LAST ACK模式 ,

确认完后不能立刻断开,还需要等待一定的时间(大约240秒),确认报文是否传递给对方

于是转换为CLOSED

iptables中有一个扩张参数--status

此扩展可以追踪tcp udp icmp等各种状态

其能够使用某种内核数据结构保持此前曾经建立的连接状态时间的功能,称为连接追踪

内核参数文件路径为:

[[email protected]~]# ls /proc/sys/net/netfilter/

[[email protected]~]# cat /proc/sys/net/netfilter/nf_conntrack_udp_timeout
30

以此为例,在其30秒钟内,曾经建立过的udp连接,这些连接都可以被追踪到的,可以明确知道在这期间哪个客户端曾经访问过,只要基于请求的序列,能跟此前保持会话信息,即可查询

2.4显式扩展

在iptalbes中数据包和被跟踪连接的4种不同状态相关联,这四种状态分别是NEW、ESTABLISHED、RELATED及INVALID,除了本机产生的数据包由NAT表的OUTPUT链处理外,所有连接跟踪都是在NAT表的PREROUTING链中进行处理的,也就是说iptables在NAT表的PREROUTING链里从新计算所有数据包的状态。如果发送一个流的初始化数据包,状态就会在NAT表的OUTPUT链里被设置为NEW,当收到回应的数据包时,状态就会在NAT表的PREROUTING链里被设置为ESTABLISHED,如果第一个数据包不是本机生成的,那就回在NAT表PREROUTING链里被设置为NEW状态,所以所有状态的改变和计算都是在NAT表中的表链和OUTPUT链里完成的。

使用-m来指定其状态并赋予匹配规则,语法如下

-mstate --state 状态

NEW

ESTABLISHED

RELATED

INVALID

NEW:

NEW状态的数据包说明这个数据包是收到的第一个数据包。比如收到一个SYN数据包,它是连接的第一个数据包,就会匹配NEW状态。第一个包也可能不是SYN包,但它仍会被认为是NEW状态。

ESTABLISHED:

只要发送并接到应答,一个数据连接就从NEW变为ESTABLISHED,而且该状态会继续匹配这个连接后继数据包。

RELATED:

当一个连接和某个已处于ESTABLISHED状态的连接有关系时,就被认为是RELATED,也就是说,一个连接想要是RELATED的,首先要有个ESTABLISHED的连接,这个ESTABLISHED连接再产生一个主连接之外的连接,这个新的连接就是RELATED。

INVALID:

INVALID状态说明数据包不能被识别属于哪个连接或没有任何状态。

例:

对本机22端口做状态监测:

进来的请求状态为new,而出去的状态则为ESTABLISHED,如果自动连接别人 状态肯定为NEW,如果正常去响应别人那么状态肯定是ESTABLISHED

[[email protected]~]# iptables -I INPUT -s 10.0.10.0/24 -d 10.0.10.62 -p tcp --dport 22 -m state--state NEW,ESTABLISHED -j ACCEPT

出口的响应都必须是ESTABLISHED

[[email protected]~]# iptables -A OUTPUT -s 10.0.10.62 -d 10.0.10.0/24 -p tcp --dport 22 -m state--state ESTABLISHED -j ACCEPT

[[email protected]~]# iptables -L -n

ChainINPUT (policy ACCEPT)

target     prot opt source               destination

ACCEPT     tcp --  10.0.10.0/24         10.0.10.62          tcp dpt:22 state NEW,ESTABLISHED

ChainFORWARD (policy DROP)

target     prot opt source               destination

ChainOUTPUT (policy ACCEPT)

target     prot opt source               destination

ACCEPT     tcp  -- 10.0.10.62          10.0.10.0/24        tcp dpt:22state ESTABLISHED

多端口规则匹配

使用参数-m multiport 可以指定15个以内的非连续端口,比如21-22,80

-mmulitport

--src-prots

--dst-ports

--prots

#对多端口进行匹配,只要匹配以下端口,则全部放行

[[email protected]~]# iptables -A INPUT  -s 10.0.10.0/24 -d10.0.10.62 -p tcp -m state --state NEW  -m mulitport--destination-ports 21,22,80 -j ACCEPT

多IP匹配,指定匹配的IP地址范围:

-miprange

--src-range

--dst-range

指定匹配的连续ip段

[[email protected]~]# iptables -A INPUT -s  -m iprange --src-range 10.0.10.100-10.0.10.200

指定速率匹配

默认为每秒匹配3个报文,基于令牌桶算法

-mlimit

--limit             #NUMBER,表示允许收集多少个空闲令牌

--limit-burst          #RATE,允许放行多少个报文

比如:ssh一分钟之内只能建立20个链接,平均5秒一个,而一次性只能放行2个空闲令牌

--limit 20/min

--limit-burst 2

只有在大量空闲令牌存储的情况下,才可有limit-burst控制

例:控制NEW状态的请求

[[email protected]~]# iptables -A INPUT -s 10.0.10.0/24 -d 10.0.10.62 -m state --state NEW -mlimit --limit 12/min --limit 12/min --limit-burst 2 -j ACCEPT

例2:每次只允许2个ping包进来

[[email protected]~]# iptables -F

[[email protected]~]# iptables -A INPUT -s 10.0.10.0/24 -d 10.0.10.62 -p icmp --icmp-type 8 -mlimit --limit 20/min --limit-burst 5 -j ACCEPT

新建立一终端,在其终端ping10.0.10.62可以看到效果,不再演示

2.5对应用层进行匹配

对应用层编码字符串做相似匹配,常用算法使用--alog来指定 ,一般来讲算法一般为bm和kmp

-msrting

--string ""

--algo {bm|kmp}

例:

·假如我们期望web站点页面中任何包含"hello"的字符串的页面,则禁止访问,其他则放行

·请求报文中不会包含hello,一般来讲只包含访问某个页面,那么请求内容无非包含了请求某个链接而已

·响应报文中会封装页面的内容信息,因此 会出现在响应报文中,而不是请求报文

启动httpd服务

[[email protected]~]# /etc/init.d/httpd start

在web站点新建页面1.html,内容为"hello" , 2.html内容为"word"

[[email protected]]# echo hello > 1.html

[[email protected]]# echo word > 2.html

在iptables的允许放行规则前面加一条更严谨的禁止规则:

[[email protected]]# iptables -A OUTPUT -s 10.0.10.62 -p tcp --sport 80 -m string --string"hello" --algo kmp -j REJECT

再次访问

[[email protected]]# curl -dump http://10.0.10.62/2.html

word

[[email protected]]# curl -dump http://10.0.10.62/1html

#请求已发出去但是一直没有反应,我们来看一下防火墙规则是否被匹配到

[[email protected]]# iptables -L -nv

ChainINPUT (policy ACCEPT 255 packets, 30024 bytes)

pkts bytes target     prot opt in     out    source               destination

ChainFORWARD (policy DROP 0 packets, 0 bytes)

pkts bytes target     prot opt in     out    source              destination

ChainOUTPUT (policy ACCEPT 201 packets, 29406 bytes)

pkts bytes target     prot opt in     out    source              destination

35 11209 REJECT     tcp --  *      *      10.0.10.62          0.0.0.0/0           tcp spt:80STRING match "hello" ALGO name kmp TO 65535 reject-withicmp-port-unreachable

基于时间限定

-m time

#指定日期起止范围

--datestart

--datestop

#指定时间的起止范围

--timestart

--timestop

#指定星期x范围

--weekdays

#指定月份

--monthdays

3.基于iptables实现NAT功能

3.1基于SNAT功能的实现

考虑场景:为解决IP地址不足,所以用NAT功能来实现成本节约

SNAT:源地址转换(代理内部客户端访问外部网络)在POSTROUTING或OUTPUT链上来做规则限制

参数选项:

-j SNAT --to-source IP

-j MASQUERADE

DNAT :目标地址转换(将内部服务器公开至外部网络)需在PREROUTING做限制

参数选项:

-j DNAT --to-destination IP:prot

NAT不但可以转换目标地址,还可以映射目标端口

拓补图如下:

假设iptables为网关服务器,192.168.0.0为内网地址段 10.0.10.0 为外网地址段

规划:


服务器角色


服务器内网IP地址


iptables


10.0.10.62 、 192.168.0.4


client


10.0.10.60


web  server


192.168.0.110

下面来配置服务器:

webserver服务器配置如下:

[[email protected]~]# /etc/init.d/httpd start

[[email protected]]# echo 111 > test.html

#查看路由信息

[[email protected]]# route -n
Kernel IP routing table

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface

192.168.0.0     0.0.0.0         255.255.255.0   U    0      0        0 eth1

10.0.10.0       0.0.0.0         255.255.255.0   U     0     0        0 eth0

169.254.0.0     0.0.0.0         255.255.0.0     U    0      0        0 eth0

0.0.0.0         192.168.0.4     0.0.0.0         UG   0      0        0 eth1

0.0.0.0         192.168.0.1     0.0.0.0         UG   0      0        0 eth1

iptables服务器配置如下:

开启路由转发功能

[[email protected]]# echo 1 > /proc/sys/net/ipv4/ip_forward

client配置如下:

#将eth1的网卡关闭,真正意义上断开连接

[[email protected]~]# ifdown eth1

#添加直连路由

[[email protected]~]# route add default gw 10.0.10.62

[[email protected]~]# route -n

KernelIP routing table

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface

10.0.10.0       0.0.0.0         255.255.255.0   U    0      0        0 eth0

169.254.0.0     0.0.0.0         255.255.0.0     U    1002   0        0 eth0

0.0.0.0         10.0.10.62      0.0.0.0         UG   0      0        0 eth0

这时去ping192.168.0.0 段的地址是通的,如下所示

[[email protected]~]# ping 192.168.0.4

PING192.168.0.4 (192.168.0.4) 56(84) bytes of data.

64bytes from 192.168.0.4: icmp_seq=1 ttl=64 time=22.0 ms

64bytes from 192.168.0.4: icmp_seq=2 ttl=64 time=0.245 ms

查看是否可访问webserver的web服务

[[email protected] ~]# curl -dumphttp://192.168.0.110/test.html

111

返回web server上查看访问日志

[[email protected]]# tail access_log

10.0.10.60- - [02/Feb/2014:20:33:27 +0800] "POST /test.htmlHTTP/1.1" 200 4 "-" "curl/7.19.7 (x86_64-redhat-linux-gnu)libcurl/7.19.7 NSS/3.13.6.0 zlib/1.2.3 libidn/1.18 libssh2/1.4.2"

#源地址为10.60 由此可见,由路由来实现两台主机的通信

如果想使用nat方式来实现任何来自10.0/24的网络 通过此台服务器想访问web其他主机,都将源地址改为iptables的ip地址

#凡是来自10.0.10.0网段的主机都将其转换为自己的ip地址

[[email protected]]#  iptables -t nat -A POSTROUTING-s 10.0.10.0/24 -j SNAT --to-source 192.168.0.4

返回client端再次访问web server,并查看日志

[[email protected] logs]# tail access_log

10.0.10.60- - [02/Feb/2014:20:33:27 +0800] "POST /test.html HTTP/1.1" 200 4"-" "curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7NSS/3.13.6.0 zlib/1.2.3 libidn/1.18 libssh2/1.4.2"

192.168.0.4- - [02/Feb/2014:20:37:13 +0800] "POST /test.htmlHTTP/1.1" 200 4 "-" "curl/7.19.7 (x86_64-redhat-linux-gnu)libcurl/7.19.7 NSS/3.13.6.0 zlib/1.2.3 libidn/1.18 libssh2/1.4.2"

由此可见,来源IP为代理服务器,因此它是回给192.168.0.4的 ,由192.168.0.4通过nat路由表再返回给client

查看规则

[[email protected]]# iptables -t nat -L -n -v

ChainPREROUTING (policy ACCEPT 3 packets, 387 bytes)

pkts bytes target     prot opt in     out    source               destination

ChainPOSTROUTING (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target     prot opt in     out    source              destination

2   144 SNAT       all --  *      *      10.0.10.0/24        0.0.0.0/0           to:192.168.0.4

ChainOUTPUT (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target     prot opt in     out    source               destination

将其状态全部放行

[[email protected]]# iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT

[[email protected]]#  iptables -A FORWARD -s10.0.10.0/24 -p tcp --dport 80 -m state --state NEW -j ACCEPT

再来测试:切换至Client

[[email protected]~]# curl -dump http://192.168.0.110/test.html
111

返回iptables服务器,查看规则匹配情况

[[email protected]]# iptables -L -nv

ChainINPUT (policy ACCEPT 45 packets, 3241 bytes)

pkts bytes target     prot opt in     out    source              destination

ChainFORWARD (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target     prot opt in     out    source              destination

27  2964 ACCEPT     all --  *      *      0.0.0.0/0           0.0.0.0/0           stateESTABLISHED

3   180 ACCEPT     tcp --  *      *      10.0.10.0/24        0.0.0.0/0           tcp dpt:80state NEW

ChainOUTPUT (policy ACCEPT 31 packets, 4064 bytes)

pkts bytes target     prot opt in     out    source              destination

通过规则匹配可以看到,首先其会先发起三次握手第一次由第二条规则先匹配到,而后来由状态规则ESTABLISHED进行匹配

3.2定义DNAT的实现

如果构建大并发的环境时,NAT并不适用,一般来讲能够并发用户请求的场景来讲,在2-3W 已经非常庞大了,通常都是专业级硬件分发设备或应用来做分发,下面尝试着使client能够访问web服务器,但期望的是今后访问web服务器不是访问192.168.0.110而是iptables服务器10.0.10.62

因为是实验环境,所以清空所有规则

[root[email protected]~]# iptables -t nat -F

[[email protected]~]# iptables -F

[[email protected]~]# iptables -P FORWARD ACCEPT

我们期望网关10.0.10.62为用户访问目标,而不是192.168.0.110,但62上是没有web服务的,所以有人访问62的web服务必须将其转换到110上

所以要在iptables服务器上操作:

[[email protected]~]# iptables -t nat -A PREROUTING -d 10.0.10.62 -p tcp --dport 80 -j DNAT--to-destination 192.168.0.110

在客户端测试:

[[email protected]~]# curl -dump http://10.0.10.62/test.html
111

如果将FORWARD链的规则改为DROP那么该如何来实现:

[[email protected]~]# iptables -P FORWARD DROP

再次测试,果然无法访问

它可以实现地址转换,但是地址转换后的报文是无法再转发至内部主机中去,因为forward规则给挡住了

可以将已经建立过连接的请求全部放行,于是乎:

[[email protected]~]# iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
[[email protected] ~]# iptables -A FORWARD -d 192.168.0.110 -p tcp --dport 80 -m state--state NEW -j ACCEPT

#目标地址必须是内部web地址 因为forward链在路由之后才可知其是否要进行转发

#也就是意味着用户的请求到达PREROUTING的时候,目标的地址已经改过了,当用户的请求FORWARD之后目标地址已经是web地址

放行转发ssh服务:

我们想请求iptables的22端口则转发至web server端的22端口上去

[[email protected]~]# iptables -t nat -A PREROUTING -d 10.0.10.62 -p tcp --dport 22 -j DNAT --to-destination 192.168.0.110

[[email protected]~]# iptables -A FORWARD -d 192.168.0.110 -p tcp --dport 22 -m state --state NEW-j ACCEPT

进行登录

[[email protected]~]# ssh 10.0.10.62

由此可见,以后想登陆10.62则登陆不上去了(可以更改为非22端口等,不再说明了哦)

将80端口请求转发至web端8080端口

更改apache服务的监听端口:

Listen8080

切换至iptables服务端添加规则:

[[email protected]~]# iptables -t nat -A PREROUTING -d 10.0.10.62 -p tcp --dport 80 -j DNAT--to-destination 192.168.0.110:8080

[[email protected]~]# iptables -t nat -L -nv
Chain PREROUTING (policy ACCEPT 2 packets, 458 bytes)
pkts bytes target     prot opt in    out    source              destination        
   6   360 DNAT      tcp  --  *     *      0.0.0.0/0           10.0.10.62          tcp dpt:80to:192.168.0.110:8080

Chain POSTROUTING (policy ACCEPT 9 packets, 564 bytes)
pkts bytes target     prot opt in    out     source              destination

Chain OUTPUT (policy ACCEPT 3 packets, 204 bytes)
pkts bytes target     prot opt in    out    source              destination

在端口映射环境下如何放行web服务:

在做地址转发的时候必须以转换之后的端口和地址为目标端口和目标ip地址

[[email protected]~]# iptables -P FORWARD DROP
[[email protected] ~]# iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT
[[email protected] ~]# iptables -A FORWARD -d 192.168.0.110 -p tcp --dport 8080 -mstate --state NEW -j ACCEPT

假设在此服务器上还有mysql服务,假设mysql在内网工作在正常服务端口,但告知外面工作在6789端口上,那么

进入mysql并授权

mysql>grant all on *.* to ‘root‘@‘%‘ identified by ‘123456‘;

mysql>flush privileges;

在iptables服务器上添加规则如下

[[email protected] ~]# iptables -t nat -A PREROUTING-d 10.0.10.62 -p tcp --dport 6789 -j DNAT --to-destination 192.168.0.110:3306

[[email protected]~]# iptables -A FORWARD -d 192.168.0.110 -p tcp --dport 3306 -m state --stateNEW -j ACCEPT

[[email protected]~]# mysql -uroot -h10.0.10.62 -P6789 -p

切换至client端进行测试

[[email protected]~]# mysql -uroot -h10.0.10.62 -P6789 -p

4.ip_conntrack 功能

其扩展模块路径为

/proc/net/nf_conntrack

/proc/sys/net/nf_conntrack_max

不同版本的值和相关信息未必一致

[[email protected]~]# cat /proc/sys/net/nf_conntrack_max
31860

比起红帽5的值已经大的太多了

#这些超时时间非常长,如下所示:

[[email protected] ~]# cat/proc/net/nf_conntrack
ipv4     2 tcp      6 431999ESTABLISHED src=10.0.10.62 dst=10.0.10.1sport=22 dport=59448 src=10.0.10.1 dst=10.0.10.62 sport=59448 dport=22[ASSURED] mark=0 secmark=0 use=2

#可以在某些时候将值尽量调低,如果不尽量追踪过长时间

[[email protected]~]# cat /proc/sys/net/netfilter/nf_conntrack_tcp_timeout_established
432000       #5天时间

如果没有特殊需求的话,将其值调低,这样可以保证被追踪的连接尽早被记录的文件中清除出去,已腾出空间供其他被追踪使用

既然追踪连接功能有限制而且对性能有很大的影响为何还要开启呢?

启动其功能的原因在于 在某些场景中必须追踪状态,才能达到目的,如果在并发连接非常大的场景下启用连接追踪是不明智的

因此需自己判断好应用场景,不得不启用,连接数也非常大,方法如下:

(1).调小nf_conntrack_tcp_timeout_established

(2).调大 /proc/sys/net/nf_conntrack_max        #需要一定的内存容量,只要空间充足即可

扩展模块connlimit:

connlimit 连接数限制,一般可以实现控制某源ip地址发起来某连接个数的

--connlimit-above[number]  #连接数的上限,如果某个连接数的个数超过为某个值之后(高于),通常用取反的方法来放行:

#iptables-A INPUT -s 10.0.10.0/24 -p tcp --dport 80 -m connlimit ! --connlimit-above 5-j ACCEPT

hashlimit,limit   #能够分析每个ip地址的速率

5.recent模块

利用iptables的recent模块来抵御DOS攻击: 22,建立一个列表,保存有所有访问过指定的服务的客户端IP 对本机ssh: 远程连接

(1).利用connlimit模块将单IP的并发设置为3;会误杀使用NAT上网的用户,可以根据实际情况增大该值;

iptables-I INPUT -p tcp --dport 22 -m connlimit --connlimit-above 3 -j DROP

第二句是记录访问tcp 22端口的新连接,记录名称为SSH --set 记录数据包的来源IP,如果IP已经存在将更新已经存在的条目

(2).利用recent和state模块限制单IP在300s内只能与本机建立2个新连接。被限制五分钟后即可恢复访问

iptables -I INPUT  -p tcp --dport 22 -m state --state NEW -m recent--set --name SSH
iptables -I INPUT  -p tcp --dport 22 -m state --state NEW -m recent--update --seconds 300 --hitcount 3 --name SSH -j LOG --log-prefix "SSHAttach: "
iptables -I INPUT  -p tcp --dport 22 -m state --state NEW -m recent--update --seconds 300 --hitcount 3 --name SSH -j DROP

第三句是指SSH记录中的IP,300s内发起超过3次连接则拒绝此IP的连接。
--update 是指每次建立连接都更新列表;
--seconds必须与--rcheck或者--update同时使用
--hitcount必须与--rcheck或者--update同时使用

(3).iptables的记录:/proc/net/xt_recent/SSH

也可以使用下面的这句记录日志:

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent--update --name SSH --second 300 --hitcount 3 -j LOG --log-prefix "SSHAttack"

6.netfilter 第三方扩展模块,Layer 7

Layer 7能够识别大部分协议,比如QQ BT 迅雷 等

iptables/netfilter 是工作在tcp/ip协议栈上的一规则生成框架,iptables只是规则编写工具,让iptables识别layer 7

系统自带的iptables并不识别Layer 7 ,所以必须对其进行打补丁

1 向内核的netfilter打补丁

2 向iptables打补丁

(实验中我们使用红帽专用的源码专用内核)

使用到的命令:

diff     #比较两个版本的不同并生成补丁

patch    #实现将某个补丁文件,升级到当前比较老的版本上,使得其完成源码升级

diff命令可以对目录进行比较,能够将老目录和新目录的文件逐个进行比较,将不一致的文件逐个创建补丁

为自己的内核打补丁使其支持netfilter

RedHat src格式的rpm包:

http://ftp.redhat.com/redhat/linux/enterprise/6Server/en/os/SRPMS/

开始打补丁:

以下为所需要用的工具包

[[email protected] iptables]# ll
总用量 88936
-rw-r--r-- 1 rootroot    546864 2月   2 19:15 iptables-1.4.20.tar.bz2
-rw-r--r-- 1 root root      90347331 2月  2 20:10 kernel-2.6.32-358.el6.src.rpm
-rw-r--r-- 1 root root    1420502月   2 19:14 l7-protocols-2009-05-28.tar.gz
-rw-r--r-- 1 root root    22754 2月  2 19:14 netfilter-layer7-v2.23.tar.bz2

解压netfilter-layer7-v2.23.tar.bz2 至/usr/src

[[email protected] iptables]# tar xf linux-2.6.32-358.el6.tar.bz2 -C /usr/src/

[[email protected] src]# cd /usr/src/

[[email protected] src]# ln -s linux-2.6.32-358.el6 linux
[[email protected] src]# cd linux

[[email protected] linux]# cp /boot/config-2.6.32-358.el6.x86_64 .config

拷贝netfilter内核补丁

[[email protected] iptables]# tar xf netfilter-layer7-v2.23.tar.bz2 -C /usr/src/

[[email protected] netfilter-layer7-v2.23]# pwd
/usr/src/netfilter-layer7-v2.23
[[email protected] netfilter-layer7-v2.23]# ll
total 76
-rw-r--r-- 1 1000 1000  7414 Jul 14  2009 CHANGELOG   #补丁版本变化新增功能
drwxr-xr-x 2 1000 1000  4096 Jul 14  2009iptables-1.4.3forward-for-kernel-2.6.20forward   #补给iptables补丁
-rw-r--r-- 1 1000 1000 59232 Aug 29 14:08 kernel-2.6.32-layer7-2.23.patch         #补给内核的补丁
-rw-r--r-- 1 1000 1000  2013 Jul 14  2009 README

[[email protected] netfilter-layer7-v2.23]# cd /usr/src/linux

#使用patch命令开始打补丁 将第一个斜线之前的所有内容去掉,直接把文件补当前内核源码数做比较

#../是父目录起始点

[[email protected] linux]# patch -p1 <../netfilter-layer7-v2.23/kernel-2.6.32-layer7-2.23.patch

开始编译内核

解决make menuconfig的依赖关系问题,首先安装ncurses

[[email protected] linux]# yum install ncurses-devel  -y

进入内核编译界面

[[email protected] linux]# make menuconfig

按照图中内容依次选择

按空格选择

默认是没有选择的,按空格键将其选择

保存退出

使用screen 模式来编译内核,以防终端掉线等一些特殊意外情况发生

[[email protected] linux]# screen 
make

make modules install

make install

安装内核过程中,这个脚本会自动修改grub中的配置文件,而后重新启动当前系统就可以使用当前内核了。

由于内核中新增了对Layer7 的支持,但是系统上已经安装的iptables并不实现利用l7写规则,所以必须向iptables打补丁

打完补丁后,还必须将其编译至当前系统上

#编译好之后可以看到会生成我们自己编译的内核目录,如下所示:

[[email protected] ~]# ls /lib/modules/
2.6.32-358.el6.x86_64 2.6.32-l7.1

编译完成后,查看gurb.conf确保新内核被加载进来

[[email protected] ~]# grep -v ‘#‘ /etc/grub.conf
default=1
timeout=5
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
titleCentOS (2.6.32-l7.1)
    root (hd0,0)
    kernel /vmlinuz-2.6.32-l7.1 roroot=UUID=1ef834d4-3eae-4c95-a6ad-8940bb466dce rd_NO_LUKS  KEYBOARDTYPE=pcKEYTABLE=us rd_NO_MD crashkernel=auto.UTF-8 rd_NO_LVM rd_NO_DM rhgbquiet
    initrd /initramfs-2.6.32-l7.1.img
title CentOS (2.6.32-358.el6.x86_64)
    root (hd0,0)
    kernel /vmlinuz-2.6.32-358.el6.x86_64 roroot=UUID=1ef834d4-3eae-4c95-a6ad-8940bb466dce rd_NO_LUKS  KEYBOARDTYPE=pcKEYTABLE=us rd_NO_MD crashkernel=auto.UTF-8 rd_NO_LVM rd_NO_DM rhgbquiet
    initrd /initramfs-2.6.32-358.el6.x86_64.img

可以看到已经被加载进来,先不要急着更改启动内核,先shutdown 将其关机 然后通过交互界面来选取相关内核,按回车进入

选择第一个,我们自己编译的内核,回车

[[email protected] ~]#uname -r
2.6.32-l7.1

[[email protected] ~]# cd~/rpmbuild/SPECS/
[[email protected] SPECS]# ls
iptables.spec

对iptables.spec 进行rpm封装,如下所示

iptables的安装

1. 在iptables官方下载源码并打补丁后编译安装

在官网下载iptables-1.4.20.tar.bz2

[[email protected]]# cd /usr/src/netfilter-layer7-v2.23/
[[email protected] netfilter-layer7-v2.23]# ls
CHANGELOG                                      kernel-2.6.32-layer7-2.23.patch
iptables-1.4.3forward-for-kernel-2.6.20forward  README
[[email protected] netfilter-layer7-v2.23]# cdiptables-1.4.3forward-for-kernel-2.6.20forward/
[[email protected] iptables-1.4.3forward-for-kernel-2.6.20forward]# ll
libxt_layer7.c       #layer7的模块

libxt_layer7.man

#将其复制到源码目录中

[[email protected]]# tar xf iptables-1.4.20.tar.bz2
[[email protected] iptables]# cd iptables-1.4.20

#找到extensions目录,extensions目录内是iptables所支持的模块

#将上面的libxt_layer7.c libxt_layer7.man复制进此目录 并重新编译即可

[[email protected]]# cp/usr/src/netfilter-layer7-v2.23/iptables-1.4.3forward-for-kernel-2.6.20forward/libxt_layer7.*./
[[email protected] extensions]# ls | grep lay
libxt_layer7.c
libxt_layer7.man

#要想编译iptables,前提是先编译好新内核后,并对新内核的源码进行编译,而且需要将之前的iptables卸载

#感觉有些麻烦,那么有了第二种方法

2. 下载src.rpm 格式包,安装 打补丁 而后重新制作成rpm包

在官网下载 iptables-1.4.7-9.el6.src.rpm

[[email protected]]# rpm -ivh iptables-1.4.7-9.el6.src.rpm

之后会在家目录生成rpmbuild的目录

[[email protected]]# cd

[[email protected]]# cd SOURCES/

[[email protected]]# ls

iptables-1.4.5-cloexec.patch          iptables-1.4.7-opt_parser_v2.patch iptables-1.4.7-xt_AUDIT_v2.patch iptables.init

iptables-1.4.7                         iptables-1.4.7.tar.bz2             iptables-1.4.7-xt_CHECKSUM.patch  libxt_AUDIT.man

iptables-1.4.7-chain_maxnamelen.patch  iptables-1.4.7-tproxy.patch         iptables-config

解压iptables-1.4.7.tar.bz2

[[email protected]]# tar xf iptables-1.4.7.tar.bz2

[[email protected]]# pwd
/root/rpmbuild/SOURCES/iptables-1.4.7/extensions

复制其目录

[[email protected]]# cp/usr/src/netfilter-layer7-v2.23/iptables-1.4.3forward-for-kernel-2.6.20forward/libxt_layer7.*./

[[email protected]]# pwd
/root/rpmbuild/SOURCES

[[email protected]]# rm -f iptables-1.4.7.tar.bz2 
[[email protected] SOURCES]# tar jcf iptables-1.4.7.tar.bz2 ./iptables-1.4.7/*

升级:

[[email protected] SPECS]#  pwd
/root/rpmbuild/SPECS

编辑其配置文件并将其封装

[[email protected] SPECS]#vim iptables.spec

修改参数

Release: 10%{?dist}   #之前为9% 将其值调大

将内核目录改为我们新建立的内核目录

CFLAGS="$RPM_OPT_FLAGS-fno-strict-aliasing" \

./configure--enable-devel --enable-libipq --bindir=/bin --sbindir=/sbin --sysconfdir=/etc--libdir=/%{_lib} --libexecdir=/%{_lib} --mandir=%{_mandir} --includedir=%{_includedir}--with-xtlibdir=/%{_lib}/xtables-%{version} --with-kernel=/usr/src/linux/ --with-kbuild=/usr/src/linux/--with-ksource=/usr/src/linux/

制作rmp安装包

[[email protected] SPECS]#rpmbuild -bb iptables.spec 
[[email protected] x86_64]# pwd
/root/rpmbuild/RPMS/x86_64

#以下生成的为iptables的升级包

[[email protected]_64]# ls
iptables-1.4.7-10.el6.x86_64.rpm       iptables-ipv6-1.4.7-10.el6.x86_64.rpm
iptables-devel-1.4.7-10.el6.x86_64.rpm

先来看一下当前iptables是什么版本

[[email protected]_64]# rpm -qa | grep iptables
iptables-1.4.7-9.el6.x86_64
iptables-ipv6-1.4.7-9.el6.x86_64

这里我们来升级以下2个包

iptables-1.4.7-10.el6.x86_64.rpmiptables-ipv6-1.4.7-10.el6.x86_64.rpm

在升级之前先将iptables服务停止以防出错

[[email protected]_64]# /etc/init.d/iptables stop
[[email protected] x86_64]# rpm -Uvh iptables-1.4.7-10.el6.x86_64.rpmiptables-ipv6-1.4.7-10.el6.x86_64.rpm
[[email protected] x86_64]# /etc/init.d/iptables start

使layer7 能够识别应用

[[email protected]]# tar xf l7-protocols-2009-05-28.tar.gz
[[email protected] iptables]# cd l7-protocols-2009-05-28

#直接make install

[[email protected]]# make install
[[email protected] l7-protocols-2009-05-28]# mkdir -p /etc/l7-protocols
[[email protected] l7-protocols-2009-05-28]# cp -rfa * /etc/l7-protocols

Layer 7所别的协议全部都在/etc/l7-protocols/protocols 目录下

Layer 7的功能需要利用内核ACCT追踪的功能,所以还必须修改内核参数,修改ACCT参数

[[email protected]]# sysctl -w net.netfilter.nf_conntrack_acct=1

[[email protected]]# sysctl -a | grep acct
net.netfilter.nf_conntrack_acct = 1

这时,我们的iptables已经支持Layer 7了

Layer 7的规则匹配:

决绝使用QQ

[[email protected]]# iptables -A FORWARD -i eth0 -m layer7 --l7proto qq -j REJECT

拒绝到本机内部http协议

[[email protected]]# iptables -A INPUT -d 本机ip -m layer7--l7proto http -j DROP

l7-filter uses thestandard iptables extension syntax
# iptables [specify table & chain] -m layer7 --l7proto [protocol name] -j[action]
# iptables -A FORWARD -i eth1 -m layer7 --l7proto qq -j REJECT

问题总结:

1、由于选择移除了网络中对无线网的支持功能,却没有关闭编译移动网设备的驱动程序,使得编译过程出错;
2、没有装载nf_conntrack模块时,net.netfilter.nf_conntrack_acct内核参数不会出现,因此,将无法配置;
3、刚启动acct功能时,连接追踪可能无法立即生效,需要稍等片刻后layer7的相关功能才会被启用;

时间: 2024-10-06 01:29:41

iptables详解--转的相关文章

iptables 详解

Iptables 详解 Iptables的历史 历史版本 与Linux内核各版本集成的防火墙历史版本: 2.0.X内核:ipfwadm 2.2.X内核:ipchains 2.4.X内核:iptables iptables的工作原理 iptables由用户空间的命令行程序和位于内核中的tcp/ip协议栈的报文处理框架两部分组成.工作在用户空间中,定义规则,让在内核空间当中的netfilter来读取,并且实现让防火墙工作.而放入内核的地方必须是tcp/ip的协议栈经过的地方.而这个tcp/ip协议栈

Linux网络安全模型及iptables详解(1)

Linux网络安全模型及iptables详解 基本概念 Firewall:工作在主机或网络边缘,对进出的报文按事先定义的规则进行检查, 并且由匹配到的规则进行处理的一组硬件或软件,甚至可能是两者的组合 硬件防火墙:在硬件级别实现部分功能的防火墙:另一个部分功能基于软件实现 软件防火墙:应用软件处理逻辑运行于通用硬件平台之上的防火墙: 主机防火墙:工作于主机边缘,只能对一台主机起到保护作用 网络防火墙:工作于网络边缘,对多台主机起到保护作用(定向规则) iptables:防火墙规则编写工具,位于用

iptables详解加实战

iptables 组件是一种工具,也称为用户空间(userspace),它使插入.修改和除去信息包过滤表中的规则变得容易.分为四个表和五个链,其中表是按照对数据包的操作区分的,链是按照不同的Hook点来区分的,表和链实际上是netfilter的两个维度. 4个表:filter,nat,mangle,raw,默认表是filter(没有指定表的时候就是filter表).表的处理优先级:raw>mangle>nat>filter. filter:一般的过滤功能,如不-t指定表,则默认filte

linux中iptables详解

linux中iptables详解 一.通用基础知识 1.基本概念 什么是防火墙? 所谓防火墙指的是工作于主机或网络的边缘,对于进出的报文根据事先定义的规则作检查,将那些能够被规则所匹配到的报文作出相应处理的组件. 防火墙是由软件和硬件设备组合而成.在内部网和外部网之间.专用网与公共网之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入. 防火墙主要由服务访问规则.验证工具.包过滤和应用网关4个

CentoOS iptables详解

一.防火墙.iptables和netfilter简介 防火墙(Firewall):是由软件和硬件设备组合而成的一种隔离技术,它工作于网络或主机的边缘(通信报文的进出口),对于进出本网络或主机的数据包根据事先定义的检测规则进行匹配检测,允许或是限制传输的数据包通过. netfilter:是内核的一部分,由一些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集. iptables:是用来插入.修改和删除数据包过滤表中的规则的管理工具. 二.iptables详解 该图片来自于网络 报文流向

iptables详解之filter

iptables详解之filter iptables令很多小伙伴脑阔疼,下面我们来说说如何使用iptables. 一.iptables格式 1.1.iptables 帮助 通过iptables --help查看一下iptables用法 [[email protected] ~]# iptables --help iptables v1.4.21 Usage: iptables -[ACD] chain rule-specification [options] iptables -I chain

转:iptables详解

一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种.无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘.而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP.数据进行检测. 目前市面上比较常见的有3.4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关. 对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和目标地址进行检测.但是对于七层的防火

【转】iptables详解

一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种.无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘.而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP.数据进行检测. 目前市面上比较常见的有3.4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关. 对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和目标地址进行检测.但是对于七层的防火

Linux下iptables详解

一.介绍 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,类似于网络设备中的ACL.它分为硬件的或者软件的防火墙两种.无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘或网络出口.而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略.规则,以达到让它对出入网络的IP.数据进行检测. 目前市面上比较常见的有3.4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关. 对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和