美文网首页Linux
Iptables简单使用

Iptables简单使用

作者: 守优 | 来源:发表于2019-04-28 14:09 被阅读0次

    Linux的防护墙主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(或者称为网络层防火墙)。Linux系统的防火墙体系基于内核编码实现,具有非常稳定的性能和高效率。

    在许多安全技术资料红netfilter和iptables都用来指Linux防火墙,两者的区别如下:

    Netfilter:指的是Linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于“内核态”的防火墙。(内核空间)

    Iptables:指的是用来管理Linux防火墙的命令程序,通常位于/sbin/iptables目录下,属于“用户态”的防火墙管理体系。(用户空间,管理工具)。

    Iptables表、链结构

    Iptables的作用是为包过滤机制的实现提供规则(或称为策略),通过各种不同的规则,告诉netfilter对来自某些源、前往某些目的的或具有某些协议特征的数据包应该如何处理。为了更加方便地组织和管理防火墙规则,iptables采用了“表”和“链”的分层结构。

    其中,每个规则表相当于一个内核空间的一个容器,根据规则集的不同用途划分为默认的四个表;在每个表容器内包括不同的规则链,根据处理数据包的不同时机划分为五种链;而决定是否过滤或处理数据包的各种规则,按先后顺序放在各种规则链中。

    规则表:

    为了从规则集的功能上有所区别,iptables管理着四个不同的规则表,其功能分别由独立的内核模块实现。这四个表的名称、包含的链及各自的用途如下:

    Filter表:filter表用来对数据包进行过滤,根据具体的规则要求决定如何处理一个数据包。Filter表对应的内核模块为iptable_filter,表内包含三个链,即INPUT、FORWARD、OUTPUT。

    nat 表:nat(Network  ddress Trstion.网络地址转换)表主要用来修改数据包的ip地址、端口号等信息。Nat表对应的模块为iptable_nat,表内包含三个链,即PREROUTING、POSTROUTNG. OUTPUT. (作地址转换)

    mangle表:mangle表用来修改数据包的TOS(服务类型)、TTL(生存周期),或者为数据包设置Mark标记,以实现流量整形、策略路由等高级应用。mangle表对应的内核模块为iptable_mangle,表内包含五个链,即PREROUTING、POSTROUTING、INPUT、 OUTPUT. FORWARD.

    raw表:raw表是自1.2.9 以后版本的iptables新增的表,主要用来决定是否对数据包进

    行状态跟踪,raw表对应的内核模块为iptable_raw.表内包含两个链, 即OUTPUT、PREROUTING.

    在iptables的四个规则表中mangle 表和raw表的应用相对较少。 因此这里不多介绍。

    规则链(容纳各种防火墙规则):

    在处理各种数据包时,根据防火墙规则的不同介入时机,iptables 默认划分为五种不同的规则数据链,这五种链的名称、各自的介入时机如下:

    INPUT链:当收到访问防火墙本机地址的数据包(入站时),应用此链中的规则。

    OUTPUT链 :当防火墙本机向外发送数据包(出站)时,应用此链中的规则。

    FORWARD链:当接收到需要通过防火墙中转发送给其他地址的数据包(转发)时,应用此链中的规则。

    PREROUTING链:在对数据包做路由选择之前,应用此链中的规则。

    POSTROUTING在对数据包做路由选择之后,应用此链中的规则。

    其中,INPUT、OUTPUT链主要用在“主机型防火墙中”,即主要针对服务器进行保护的防火墙;而FORWARD、PREROUTING、POSTROUTING链多用在“网络型防火墙中”,如使用Linux防火墙作为网关服务器,在公司内网与Internet之间进行安全控制。

    编写防火墙规则:

    其主要说的是作为netfilter防火墙的管理工具----iptables命令的使用。

    Iptables基本规则:

    Iptables  [-t  表名]  管理选项   [链名]  [匹配条件]  [-j控制类型]

    其中表名、链名用来指定iptables命令所操作的表和链,未指定时默认使用filter表;管理选项表示iptables规则的操作方式,如插入、增加、删除、查看等;匹配条件用来指定要处理的数据包的特征、不符合指定条件的数据包不会处理;控制类型指的是数据包的处理方式,如:允许、拒绝、丢弃等。

    对于防火墙、数据包的控制类型非常关键、直接关系到数据包的放行、封堵及做相应的日志记录等。在iptables防火墙体系中,最常用的几种控制类型如下:

    ACCEPT允许数据包通过。

    DROP:直接丢弃数据包,不给出任何回应信息。

    REJECT拒绝数据包通过,必要时会给数据发送一个响应信息。

    LOG在/var/log/message文件中记录日志信息,然后将数据包传递给下一条规则。防火墙规则的“匹配即停止”对于LOG操作来说是一个特例。因为LOG只是一种辅助的动作,并没有处理数据包。

    Iptables简单使用:

    # service  iptables  start|stop|restart

    选项:

    -A:在指定链的末尾添加一条新规则

    -D:删除指定链中的某一条规则,可指定规则顺序号或具体内容

    -I:在指定链中插入一条新的规则,未指定序号时默认作为第一条规则

    -R:修改、替换指定链中的某一条规则,可指定规则序号或具体内容

    -L:列出指定链中所有的规则,若未指定链名,则列出表中所有的链

    -F:清空指定链中所有的规则,若未指定链名,则清空表中所有链

    -P:设置指定链的默认策略

    -n:使用数字形式显示输出结果,如显示IP地址而不是主机名

    -v:查看规则列表时显示详细的信息

    -h:查看命令帮助信息

    --line-numbers:查看规则列表时,同时显示规则在链中的顺序号。

     

    使用练习:

    查看iptables防火墙策略:

    # iptables -L -n –v 默认是filter表的(结合使用时-L不要放在首位)

    查看其它表的:

    # iptables  -t nat  -n -v –L 如果你只希望查看特定的表,可以在-t 参数后跟上要单独查看的表名。

    屏蔽某个IP地址:

    # iptables -A INPUT -s 192.168.152.199 -j DROP

    如果你只想屏蔽TCP 流量,可以使用-p 参数的指定协议:

    # iptables -A INPUT -p tcp -s 192.168.152.199 -j DROP

    解封对IP地址的屏蔽:

    # iptables -D INPUT  -s 192.168.152.199 -j DROP

    IPtables 关闭特定端口,阻止特定的传出连接:

    # iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT

    阻止特定的传入连接:

    # iptables -A INPUT -p tcp --dport 80 -j ACCEPT

    使用multiport 我们可以一次性在单条规则中写入多个端口,例如:

    # iptables -A INPUT  -p tcp -m multiport --dports 22,80,443 -j ACCEPT

    # iptables -A OUTPUT -p tcp -m multiport --sports 22,80,443 -j ACCEPT

    在IPtables 中 IP 地址范围是可以直接使用 CIDR 进行表示的,例如:

    # iptables -A OUTPUT -p tcp -d 192.168.100.0/24 --dport 22 -j ACCEPT

    有时我们需要将Linux 服务器的某个服务流量转发到另一端口,此时可以使用如下命令(上述命令会将所有到达eth0 网卡 25 端口的流量重定向转发到 2525 端口。

    ):

    # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j REDIRECT --to-port 2525

    对Linux 禁 PING 可以使用如下规则屏蔽 ICMP 传入连接:

    # iptables -A INPUT -p icmp -i eth0 -j DROP

    环回访问(127.0.0.1),建议大家都开放:

    # iptables -A INPUT -i lo -j ACCEPT

    # iptables -A OUTPUT -o lo -j ACCEPT

    使用如下规则可以屏蔽指定的MAC 地址:

    # iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j DROP

    要清空IPtables 链可以使用如下命令:

    # iptables -F

    要清空特定的表可以使用-t 参数进行指定,例如:

    # iptables -t nat –F

    相关文章

      网友评论

        本文标题:Iptables简单使用

        本文链接:https://www.haomeiwen.com/subject/gpmdnqtx.html