当前位置: 首页 > article >正文

Linux 防火墙:iptables (一)


文章目录

    • iptables 概述
      • netfilter 与 iptables 的关系
    • 四表五链
      • 规则表
      • 规则链
      • 数据包处理的优先顺序与规则链匹配顺序
      • 规则表的优先顺序
      • 规则链的匹配顺序
      • 规则链内的匹配顺序
      • 匹配流程示意图
    • 安装与格式
      • iptables 的安装
      • iptables 防火墙的配置方法
      • iptables 命令行配置方法
      • 常用的控制类型(动作)
      • 常用的管理选项(命令)
      • 添加新规则示例
    • 配置与规则管理
      • 查-查看规则列表
      • 增-添加规则
      • 删-删除规则
      • 删-清空规则
      • 改-修改规则
      • 改-设置默认策略
    • 规则的匹配
      • 1. 通用匹配
      • 2. 隐含匹配
      • 3. 显式匹配
      • 规则匹配实例


iptables 概述

iptables 是 Linux 系统中的防火墙机制,主要用于 IP 信息包的过滤与管理。

它由两个主要组件组成:netfilteriptables,共同在网络层对 IP 数据包进行过滤和处理。其核心功能体现在对包内 IP 地址、端口、协议等信息的控制上。是CentOS7以前版本系统的默认防火墙。

netfilter 与 iptables 的关系

  • netfilter:处于内核态(Kernel Space)的防火墙功能模块,是 Linux 内核的一部分,主要负责数据包的过滤。

    它通过多个数据包过滤表(表中含有规则集)来管理数据包的处理流程。

  • iptables:处于用户态(User Space)的防火墙管理工具,提供了一系列命令行接口,用于管理和操作 netfilter 内核模块的规则集。

    用户可以通过 iptables 命令轻松插入、修改、删除数据包过滤规则。通常该命令程序位于 /sbin/iptables 路径下。

在这里插入图片描述

为了简化表述,netfilter/iptables 通常简称为 iptablesiptables 是基于内核的防火墙,内置了四个规则表:rawmanglenatfilter。所有规则配置一旦设定,立即生效,无需重启服务。

四表五链

规则表的作用:容纳各种规则链

规则链的作用:容纳各种防火墙规则

规则的作用:对数据包进行过滤或处理

链的分类依据:处理数据包的不同时机

总结:表中有链,链里有规则

规则表

iptables 中包含四个规则表,每个表包含一组规则链,主要用于不同类型的数据包处理。

  • raw 表(生的\原的):决定是否对数据包进行状态跟踪。

    包含两个规则链:OUTPUTPREROUTING

  • mangle 表(乱砍\损坏):用于修改数据包内容,如流量整形和设置标记。

    包含五个规则链:INPUTOUTPUTFORWARDPREROUTINGPOSTROUTING

  • nat 表:负责网络地址转换(NAT),用于修改数据包的源或目标 IP 地址和端口。

    包含三个规则链:OUTPUTPREROUTINGPOSTROUTING

  • filter 表(过滤器):用于数据包的过滤,决定是否允许数据包通过。

    包含三个规则链:INPUTFORWARDOUTPUT

其中,mangleraw 表的使用频率相对较低。

规则链

每个规则表中包含的规则链用于对数据包进行不同阶段的处理。

  • INPUT 链:处理入站数据包,匹配目标 IP 为本机的数据包。
  • OUTPUT 链:处理出站数据包,匹配从本机发出的数据包。
  • FORWARD 链:处理转发数据包,匹配流经本机的数据包。
  • PREROUTING 链:在路由选择之前处理数据包,常用于修改目的地址(DNAT)。
    相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上。
    修改外网转发到内网数据包的源IP地址 nat(PREROUTING)
  • POSTROUTING 链:在路由选择之后处理数据包,常用于修改源地址(SNAT)。
    相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网。
    修改内网转发到外网数据包的源IP地址 nat(POSTEOUTING)

数据包处理的优先顺序与规则链匹配顺序

规则表的优先顺序

当数据包到达防火墙时,按照以下规则表的优先顺序依次进行处理:

raw > mangle > nat > filter

这种顺序决定了数据包在不同规则表中被处理的流程。

规则链的匹配顺序

规则链的匹配顺序根据防火墙的类型有所不同:

  • 主机型防火墙
    • 入站数据(来自外界且目标地址是防火墙本机的数据包):PREROUTING --> INPUT --> 本机的应用程序
    • 出站数据(从防火墙本机发送到外部地址的数据包):本机的应用程序 --> OUTPUT --> POSTROUTING
  • 网络型防火墙
    • 转发数据(需要经过防火墙转发的数据包):PREROUTING --> FORWARD --> POSTROUTING

规则链内的匹配顺序

在规则链内部,数据包的匹配按以下顺序进行:

  • 自上而下依次检查每条规则,找到匹配的规则即停止(LOG 策略例外,用于记录日志而不停止检查)。
  • 如果在链内没有找到匹配的规则,则按该链的默认策略处理。默认情况下,链的策略通常为“允许”数据包通过。

匹配流程示意图

在这里插入图片描述

安装与格式

iptables 的安装

在 CentOS 7 系统中,默认使用 firewalld 作为防火墙服务。如果需要使用 iptables 防火墙,需要先关闭 firewalld 并安装 iptables

  1. 停止并禁用 firewalld

    systemctl stop firewalld.service
    systemctl disable firewalld.service
    
  2. 安装 iptables 和相关服务:

    yum -y install iptables iptables-services
    # iptables-services为系统服务
    systemctl start iptables.service
    

:iptables.service 服务关闭,即规则清空。

iptables 防火墙的配置方法

iptables 防火墙的配置可以通过以下两种方式进行:

  1. 使用 iptables 命令行。
  2. 使用 system-config-firewall 图形界面工具。

iptables 命令行配置方法

iptables 命令行的基本格式如下:

iptables [-t 表名] 管理选项 [链名] [匹配条件] [-j 控制类型]

在这里插入图片描述

注意事项

  • 不指定表名时,默认指 filter 表。
  • 不指定链名时,默认作用于表内的所有链。
  • 除非设置链的默认策略,否则必须指定匹配条件。
  • 控制类型和链名使用大写字母,其余部分使用小写。

常用的控制类型(动作)

  • ACCEPT:允许数据包通过。
  • DROP:直接丢弃数据包,不给出任何回应信息。
  • REJECT:拒绝数据包通过,并给数据发送端一个响应信息。
  • SNAT:修改数据包的源地址。
  • DNAT:修改数据包的目的地址。
  • REDIRECT:重定向数据包,改变目的端口,将数据包转发至本机的不同端口。
  • MASQUERADE:伪装成一个非固定公网 IP 地址。(相似于SNAT,但是SNAT是固定的)
  • LOG:记录日志信息到 /var/log/messages 文件,然后将数据包传递给下一条规则(LOG只是一种辅助动作,不真正处理数据包)。

常用的管理选项(命令)

  • -A:在指定链的末尾追加(-append)一条新的规则。
  • -I:在指定链的开头插入(-insert)一条新的规则,未指定序号时默认作为第一条规则。
  • -R:修改或替换(-replace)指定链中的某一条规则,可指定规则序号或具体内容。
  • -P:设置指定链的默认策略(-policy)。
  • -D:删除(-delete)指定链中的某一条规则,可指定规则序号或具体内容。
  • -F:清空(-flush)指定链中的所有规则,若未指定链名,则清空表中的所有链。
  • -L:列出(-list)指定链中的所有规则,若未指定链名,则列出表中的所有链。
  • -n:使用数字形式(-numeric)显示输出结果,如显示 IP 地址而不是主机名。
  • -v:显示详细信息,包括每条规则的匹配包数量和匹配字节数。
  • –line-numbers:查看规则时,显示规则的序号。

添加新规则示例

  • 添加拒绝 icmp(ping)协议数据包的规则:

    iptables -t filter -A INPUT -p icmp -j REJECT
    
  • INPUT 链的第二条规则位置插入允许 tcp 协议 22 端口(SSH)的规则:

    iptables -I INPUT 2 -p tcp --dport 22 -j ACCEPT
    

配置与规则管理

查-查看规则列表

查看指定规则表中链的规则列表:

iptables [-t 表名] -n -L [链名] [--line-numbers]
  • 示例:查看 filter 表中的所有规则,显示规则的序号:

    iptables -n -L --line-numbers
    
  • 简单查看方式:

    iptables -vnL
    

    注意:不能写作 -Ln

增-添加规则

在链的末尾添加新规则:

iptables [-t 表名] -A <链名> <匹配条件选项> -j <控制类型>

默认在链是开头插入规则,也可以在指定序号的规则前插入新规则:

 iptables [-t 表名] -I <链名> <序号> <匹配条件选项> -j <控制类型>

删-删除规则

删除规则的两种方式:

  1. 按内容删除规则

    iptables [-t 表名] -D <链名> [规则序号/内容]
    

    示例:

    iptables -t filter -D INPUT -p icmp -j REJECT
    

    以上命令删除 INPUT 链中匹配 -p icmp -j REJECT 的规则。

  2. 按序号删除规则

    iptables -D INPUT 2
    

    以上命令删除 INPUT 链的第二条规则。

注意事项

  1. 若规则列表中有多条相同的规则时,按内容匹配只删除序号最小的一条。
  2. 按号码匹配删除时,确保规则序号小于等于已有规则数,否则会报错。
  3. 按内容匹配删除时,确保规则存在,否则会报错。

删-清空规则

清空指定表中链的所有规则:

iptables [-t 表名] -F [链名]

示例:

iptables -F INPUT  # 清空 INPUT 链
iptables -F        # 清空 filter 表中的所有链

注意事项

  1. -F 仅仅是清空链中的规则,不影响 -P 设置的默认规则。默认规则需要手动进行修改。
  2. -P 设置为 DROP 后,使用 -F 需小心,避免删除允许远程连接的规则,导致无法远程连接主机。如果规则未保存,可通过重启主机解决。
  3. 如果不指定表名和链名,默认清空 filter 表中所有链里的所有规则。

改-修改规则

修改指定序号的规则内容:

iptables -t <表名> -R <链名> <规则序号> <新规则内容>

解释: 使用 -R 选项可以替换指定序号的规则。

修改链的默认规则(策略)为 ACCEPTDROPREJECT

iptables -t <表名> -P <链名> <ACCEPT|DROP|REJECT>

解释: ****使用 -P 选项可以设置链的默认策略,例如 ACCEPTDROPREJECT

改-设置默认策略

通过以下命令设置链的默认策略:

iptables [-t 表名] -P <链名> <控制类型>

示例:

iptables -P INPUT DROP
iptables -P FORWARD DROP

说明:在生产环境中,通常将网络型防火墙和主机型防火墙的默认策略设置为 DROP,并设置允许通过的白名单规则。

提示:可在配置完iptables后在规则最后添加拒绝所有规则,而不要修改默认策略

# 其余禁止
iptables -A INPUT -j DROP 
iptables -A FORWARD -j DROP
iptables -A OUTPUT -j ACCEPT 

规则的匹配

1. 通用匹配

可直接使用,不依赖于其他条件或扩展的匹配条件,包括协议、IP 地址、网络接口等:

  • 协议匹配-p <协议名>(如 tcpudpicmp
  • 地址匹配-s <源地址>d <目的地址>(可以是 IP、网段、域名、空-任何地址)
  • 接口匹配-i <入站网卡>-o <出站网卡>

示例:

iptables -A FORWARD ! -p icmp -j ACCEPT  
# 允许除 ICMP 外的所有协议
iptables -A INPUT -s 192.168.80.11 -j DROP  
# 禁止特定 IP 地址的入站连接
iptables -I INPUT -i ens33 -s 192.168.80.0/24 -j DROP  
# 禁止特定网卡的特定网段的入站连接

2. 隐含匹配

隐含匹配条件需要以特定协议匹配为前提,例如端口、TCP 标记、ICMP 类型等:

  • 端口匹配--sport <源端口>--dport <目的端口>(需与 -p <协议类型> 配合使用,如 -p tcp --sport 22

    端口匹配格式

    --sport 1000			# 匹配源端口是1000的数据包
    --sport 1000:3000	# 匹配源端口是1000-3000的数据包
    --sport :3000			# 匹配源端口是3000及以下的数据包
    --sport 1000:			# 匹配源端口是1000及以上的数据包
    

示例:

iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT  
# 允许 FTP 端口的数据包
iptables -I FORWARD -d 192.168.80.0/24 -p tcp --dport 24500:24600 -j DROP  
# 禁止特定网段的特定端口的数据包
  • TCP 标志位匹配--tcp-flags <标志位> (需与 -p <协议类型> 配合使用)

示例:

# 拒绝非首次 SYN 连接的包:
iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN -j REJECT  
# 拒绝进入的端口 22 的 TCP SYN 数据包(表示非首次连接)。
iptables -I OUTPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN,ACK -j REJECT
# 拒绝发出的端口 22 的 TCP SYN,ACK 数据包(表示非首次连接的响应)。
# TCP 三次握手时的第一次握手放行 SYN 为 1 数据报文,拒绝其他包;第二次握手放行 SYN,ACK 为 1 数据报文,拒绝其他包

# TCP三次握手的处理规则:
iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH ACK -j REJECT
# 拒绝所有进入的端口 22 的 TCP 包,包的 TCP 标志设置了 ACK 位。确保只有在 TCP 三次握手的正确过程中才允许连接继续。

解释:

三次握手中的首次握手:客户端发送 SYN 包(SYN 标志位设置),请求建立连接。第一条规则拒绝了这些包,以防止非首次 SYN 连接的包通过。

三次握手中的第二次握手:服务器响应 SYN,ACK 包(SYNACK 标志位设置)。第二条规则拒绝了这些包,以防止非首次连接的 SYN,ACK 包通过。

三次握手中的第三次握手:客户端响应 ACK 包(ACK 标志位设置)。第三条规则拒绝了所有 ACK 包,以确保只有正确的握手过程中的 ACK 包才能通过。

  • ICMP 类型匹配--icmp-type <ICMP类型> (可以指定类型名称(字符串)或数字代码,需与 -p <协议类型> 配合使用)

    常用的 ICMP 类型:

    • Echo-Request(请求):代码为 8
    • Echo-Reply(回显):代码为 0
    • Destination-Unreachable(目标不可达):代码为 3

示例:

iptables -p icmp -h
# 查看所有可用的 ICMP 类型及其描述

iptables -A INPUT -p icmp --icmp-type 8 -j DROP  # 禁止其它主机 ping 本机

iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT  
# 允许本机 ping 其它主机

iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
# 允许收到目标不可达消息

iptables -A INPUT -p icmp -j REJECT
# 默认拒绝所有其他 ICMP 包

3. 显式匹配

显式匹配要求使用 -m <扩展模块> 的形式明确指出类型,如多端口、MAC 地址、IP 范围、数据包状态等:

  • 多端口匹配-m multiport --sport <源端口列表>-m multiport --dport <目的端口列表>

示例:

iptables -A INPUT -p tcp -m multiport --dport 80,22,21,20,53 -j ACCEPT  
# 允许多个常用端口的 TCP 流量
iptables -A INPUT -p udp -m multiport --dport 53,67,68 -j ACCEPT
# 允许多个端口的 UDP 流量
  • IP 范围匹配-m iprange --src-range <源IP范围> --dst-range <目标地址范围>

示例:

iptables -A FORWARD -p udp -m iprange --src-range 192.168.80.100-192.168.80.200 -j DROP  
# 禁止转发特定源地址范围的 UDP 数据包
  • MAC 地址匹配-m mac --mac-source <MAC地址>

示例:

iptables -A FORWARD -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP  
# 禁止来自特定 MAC 地址的数据包
  • 状态匹配-m state --state <连接状态>

常见的连接状态:

  • NEW:主机与目标主机连接时,在目标主机看到的第一个包。
  • ESTABLISHED:主机已与目标主机建立连接,判断标准只要目标主机回应了第一个包,就进入该状态。
  • RELATED:与已建立连接相关的包。主机已与目标主机进行通信,目标主机发起新的链接方式,一般与ESTABLISHED 配合使用。
  • INVALID:无效的封包,例如数据破损的封包状态。

解释: ESTABLISHED , RELATED 表示已经建立tcp连接的包以及该连接相关的包都允许通过。简单来说就是放行所有自己发出去的包的应答包进来。

示例:

iptables -I INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT  
# 允许新的 SSH 连接

iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT  
# 允许已建立和相关连接的流量

iptables -P INPUT DROP  
# 设置默认策略为丢弃未明确允许的入站流量

规则匹配实例

完成iptables规则编写:为Web主机编写入站规则,仅允许192.168.1.0/24IP的局域网段进行ping,ssh连接,开放tcp80端口,和放行与本主机连接相关的数据包。

过程和结果:

iptables -t filter -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT
# 允许指定网段的 TCP/22 端口即 ssh 入站
iptables -t filter -A INPUT -s 192.168.1.0/24 -p icmp -j ACCEPT               
# 仅允许指定网段使用 icmp 协议 ping 入站
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
# 开放 TCP/80 端口
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
# 放行与本主机连接相关的数据包
iptables -t filter -A INPUT -j DROP
# 白名单设置,丢弃其他包

# 合并1和2,即一条命令开放22和80端口
iptables -t filter -A INPUT -s 192.168.1.0/24 -p tcp -m multiport --dport 22,80 -j ACCEPT

注:图片来源于网络,侵删。


http://www.kler.cn/a/301424.html

相关文章:

  • 智能指针原理、使用和实现——C++11新特性(三)
  • SpringSecurity+jwt+captcha登录认证授权总结
  • Ubuntu 22.04.4 LTS + certbot 做自动续签SSL证书(2024-11-14亲测)
  • AI行业动态:AGI预测、模型进化与工具革新
  • 时间序列分析——移动平均法、指数平滑法、逐步回归法、趋势外推法等(基于Python实现)
  • Prometheus面试内容整理-生态系统和集成
  • 路由器WAN口和LAN口有什么不一样?
  • 缺陷检测学习笔记20240912
  • vue3 element plus table 滚动到指定位置
  • 哈希leetcode-1
  • Unity教程(十五)敌人战斗状态的实现
  • C++ DLL DEMO
  • 摸鱼 | 图片转Excel单元格脚本
  • 【网易低代码】第2课,页面表格查询功能
  • erlang学习: Mnesia Erlang数据库3
  • misc音频隐写
  • 【深度学习】线性回归的从零开始实现与简洁实现
  • 嵌入式OpenHarmony源码基本原理详解
  • [环境配置]ubuntu20.04安装后wifi有图标但是搜不到热点解决方法
  • laravel 11 区分多模块的token
  • 区块链-P2P(八)
  • 如何禁用公司电脑上的USB接口?这3个妙计锦囊及奉上!【老板的福音!】
  • 坐牢第三十七天(Qt)
  • 影刀RPA实战:自动化同步商品库存至各大电商平台(二)
  • 骨传导耳机哪个品牌好用?良心测评推荐5大高分骨传导耳机!
  • Python | Leetcode Python题解之第393题UTF-8编码验证