iptables

iptables 是与 Linux 内核集成的 IP 信息包过滤系统,则该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙置。
 防火墙的规则指定所检查包的特征和目标。
 如果包不匹配,将送往该链中下一条规则检查;如果匹配,那么下一条规则由目标值确定.该目标值可以是用户定义的链名,或是某个专用值,如ACCEPT 为通过。
查看开放服务
 两种方法:
 法一:nmap嗅探工具
  yum 安装nmap(顺便安装httpd vsftpd)
  nmap localhost 查看自身
  测试网络中其他主机nmap 172.18.204.204
  查看网络nmap 172.18.204.0/24
 法二:netstat -anutp(netstat同样适用于Windows)
真正的防火墙组件netfilter(内核控件)
管理防火墙的工具iptables(用户控件)
链:理解为设置规则的关卡
框架图

 进入本机的数据包进行检查在INPUT上设置规则
 内网用户访问外网上网在POSTROUTING上做SNAT
 NAT服务器防止用户通过NAT服务器上网或是作为路由器阻止对某些主机的访问,在FORWARD上设置规则
 外网主机访问内网比如WEB服务器(本来外网只能访问到NAT服务器,修改目标地址,windows称为端口映射)在PREROUTING做DNAT
 防火墙内置四张表:filter、nat、mangle和raw filter nat mangle raw

指明修改哪张表上的哪个链,专表专用,专链专用
表:
filter:过滤
nat:NAT网络地址转换
链:
 INPUT:位于filter表,匹配目的IP是本机的数据包
 OUTPUT:位于filter表,匹配从本机发出的数据包
 FORWARD:位于filter表,匹配穿过本机的数据包
 PREROUTING:位于nat表,用于修改目的地址(DNAT)
 POSTROUTING:位于nat表,用于修改源地址(SNAT)

匹配规则:
 数据包依次从第一条开始匹配规则,不匹配向下按顺序匹配,匹配到就终止。
 当所有的规则都不匹配时,按照默认策略来处理,所以一般默认策略采取丢弃。
iptables语法
 iptables [-t 表,默认filter表] <操作命令>[链][匹配号码][匹配条件][-j 匹配到以后的动作]
操作命令:
 -A :append追加一条规则(默认放到最后)iptables -t filter -A INPUT -j DROP丢弃访问本机的数据包
 -I:INSERT,插入(默认插入到第一条)iptables -I INPUT 3 -j DROP
 -D:DELETE,删除 iptables -D INPUT 3(按号码) iptables -D INPUT -s 192.168.0.1 -j DROP(按内容)
 -R:REPLACE,替换 iptables -R INPUT 3 -j ACCEPT将编号为3的规则内容替换为-j ACCEPT
 -P:POLICY,设置某个链的默认规则 iptables -P INPUT DROP
 -F:FLUSH.清空规则 iptables -F INPUT
 -L:LIST,列出规则 iptables -L
 v:显示详细信息
 x:v基础上,禁止自动单位换算
 n:只显示IP地址和端口号码,不显示域名和服务名称
匹配条件:
流入、流出接口(-i流入/-o流出)
 -i eth0:匹配是否从网络接口eth0进来的数据包
 -i ppp0:匹配是否从网络接口ppp0进来的数据包
 来源、目的地址(-s/-d)
 -s 192.168.0.1
 -s 192.168.1.0/24
 协议类型(-p)
 -p tcp/udp 端口号
 -p icmp --icmp-type 协议类型
 来源、目的端口(--sport、-dport)
 --sport 1000
 --sport 1000:3000 (1000到3000的端口)
 --sport :3000 (3000以下的端口)
 --sport 1000: (1000以上的端口)
动作(处理方式)
 ACCEPT接受(filter表)
 DROP拒绝(filter表)
 SNAT源地址转换(nat表)
 DNAT目标地址转换(nat表)
 MASQUERADE 拨号上网方式时用到
功能:
 1.数据包过滤 INPUT链(进入本机数据)、forward链(经过本机的数据)属于filter表
 2.NAT POSTROUTING(源地址转换) 属于NAT表
数据包过滤:
 iptables -P INPUT DROP //将INPUT链(Chain)的默认策略设置为DROP
 iptables -nL INPUT --line-numbers(显示行号) //查看INPUT链,n指不反解 --line-numbers
 iptables -D INPUT 6 //删除INPUT链中的第6条规则
 iptables -F INPUT //清空INPUT链中的所有规则
 iptables -F
 iptables -t nat -F
 iptables -t nat -F POSTROUTINH
 Iptables -X 清空所有自定义规则
 输出的结果中显示行号,可以运行: # iptables -vnL -- line -nmubers
 这样,就可以按照行号在防火墙中添加、删除规则。
 iptables -A INPUT -i lo -j ACCEPT //必须要加 不然一些自身访问自身的服务会受到影响
 iptables -A INPUT -p icmp -j ACCEPT //允许icmp协议通过INPUT链,允许别人ping和traceroute本机 危险
 iptables -A INPUT -s 172.16.204.0/24 -p icmp -j ACCEPT //允许网段ping
 iptables -I INPUT 3 -p icmp -s 172.18.204.113 -j REJECT
 iptables -A INPUT -p tcp --dport 22 -j ACCEPT //允许所有人访问我的ssh服务
 iptables -A INPUT -p tcp --dport 80 -j ACCEPT //允许所有人访问我的httpd服务
 iptables -A INPUT -p udp --dport 53 -j ACCEPT //允许所有人访问我的DNS服务
 不必要的服务不要开启,不必要的端口不要打开
 iptables -R INPUT 3 -j DROP //替换第3条规则为drop
 iptables -A INPUT -p tcp -m multiport --dports 21,22,80,53 -j ACCEPT //多端口模块,开放多个端口
 iptables -A INPUT -p tcp --dport 80 -s 172.18.204.1 -j REJECT //拒绝主机
 iptables -I INPUT 3 -p tcp --dport 80 -s 172.18.204.113 -j REJECT //拒绝主机 (插入INPUT链中作为第3条规则)
 iptables -A INPUT -p tcp --dport 80 -s 172.18.200.0/24 -j REJECT //拒绝网段
搭建测试平台:
 httpd ssh vsftpd(关闭ftp的匿名用户登录功能关闭)
 1.关闭防火墙,验证服务正常
 2.设置规则,测试效果
 service iptables save 保存策略
 保存在/etc/sysconfig/iptables文件中
FTP:主动、被动两种模式
 消息端口:21
 数据端口:主动模式(20)被动模式(随机)
FTP状态模块
 iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT
 可以显示登录窗口(消息端口)
 输密码(数据端口,默认工作在被动模式,故不可用)
 FTP连接追踪模块(帮助捕捉ftp数据端口号并临时从防火墙打开此端口,所以只需手动打开21端口):
 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 modprobe ip_conntrack_ftp //临时加载
 echo modprobe ip_conntrack_ftp >> /etc/rc.local
 (或者vim /etc/sysconfig/iptables-config 防火墙附属文件
 IPTABLES_MODULES="ip_conntrack_netbios_ns ip_conntrack_ftp")
 service iptables save
 防火墙还有限速模块、MAC地址匹配模块等等
NAT:
1:WEB server(192.168.1.100) 外网服务器 修改主页内容
2:NAT server
 eth0 172.18.211.100(内网)
 eth0:1 192:168.1.222(外网)
 真机:内网用户(172.18.211.8)网关指向NAT server的内网接口172.18.211.100
 links 192.168.1.100测试或者浏览器访问
 iptables -t nat -A POSTROUTING -s 172.18.211.0/24 -j SNAT --to 192.168.1.100
 内网ip转换为192.168.1.100
 iptables -t nat -A POSTROUTING -s 172.18.211.0/24 -j SNAT --to 192.168.1.100-192.168.1.200
 内网ip转换为192.168.1.100-192.168.1.200地址池中的ip
 真机:内网用户(172.18.211.8)网关指向NAT server的内网接口172.18.211.100
 echo "1">/proc/sys/net/ipv4/ip_forward 打开内核的路由转发功能,临时的
/etc/sysctl.conf 开机打开内核的路由转发,永久

net.ipv4.ip_forward = 1 

 iptables -A FORWARD -s 172.18.211.8 -j DROP 限制内网用户上网
 iptables -nL FORWARD

posted @ 2017-02-17 21:41  Callum  阅读(220)  评论(0编辑  收藏  举报