美文网首页
linux之iptables

linux之iptables

作者: 梁佳凝 | 来源:发表于2022-11-24 16:15 被阅读0次

    一、iptables的概念

        iptables其实不是真正的防火墙,可以把它理解成一个客户端代理,用户通过iptables这个代理,将用户的安全设定执行到对应的”安全框架”中,这个”安全框架”才是真正的防火墙,这个框架的名字叫netfilter,netfilter才是防火墙真正的安全框架(framework),netfilter位于内核空间。

        iptables其实是一个命令行工具,位于用户空间,用这个工具操作真正的框架。

        netfilter/iptables(下文中简称为iptables)组成Linux平台下的包过滤防火墙,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。

        Netfilter是Linux操作系统核心层内部的一个数据包处理模块,它具有如下功能:

                网络地址转换(Network Address Translate)

                数据包内容修改

                数据包过滤的防火墙功能

        service iptables start  //启动iptables”服务”

    1、规则 

        我们知道iptables是按照规则来办事的,我们就来说说规则(rules),规则其实就是网络管理员预定义的条件,规则一般的定义为”如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作就是添加、修改和删除这些规则。

     “路由前”、”转发”、”路由后”,英文名是PREROUTING、FORWARD、POSTROUTING。

    报文需要经过如下关卡,也就是说,根据实际情况的不同,报文经过”链”可能不同。如果报文需要转发,那么报文则不会经过input链发往用户空间,而是直接在内核空间中经过forward链和postrouting链转发出去的。

    根据上图,能够想象出某些常用场景中,报文的流向:

        到本机某进程的报文:PREROUTING –> INPUT

        由本机转发的报文:PREROUTING –> FORWARD –> POSTROUTING

        由本机的某进程发出报文(通常为响应报文):OUTPUT –> POSTROUTING

    1.1、PREROUTING 和 POSTROUTING 的简单关系

        源地址发送数据--> {PREROUTING-->路由规则-->POSTROUTING} -->目的地址接收到数据

    PREROUTING的应用:

        一般情况下,PREROUTING应用在普通的NAT中(也就是SNAT),如:你用ADSL上网,这样你的网络中只有一个公网IP地址(如:61.129.66.5),但你的局域网中的用户还要上网(局域网IP地址为:192.168.1.0/24),这时你可以使用PREROUTING(SNAT)来将局域网中用户的IP地址转换成61.129.66.5,使他们也可以上网:

            iptables -t nat -A PREROUTING -s 192.168.1.0/24 -j SNAT 61.129.66.5

    POSTROUTING的应用

        POSTROUTING用于将你的服务器放在防火墙之后,作为保护服务器使用,例如:

        A.你的服务器IP地址为:192.168.1.2;

        B.你的防火墙(Linux & iptables)地址为192.168.1.1和202.96.129.5

    Internet上的用户可以正常的访问202.96.129.5,但他们无法访问192.168.1.2,这时在Linux防火墙里可以做这样的设置:

            iptables -t nat -A POSTROUTING -d 202.96.129.5 -j DNAT 192.168.1.2

    最要紧的是我们要记住PREROUTING是“路由规则”之前的动作,POSTROUTING是“路由规则”之后的动作!

    1.2、规则

    规则:根据指定的匹配条件来尝试匹配每个流经此处的报文,一旦匹配成功,则由规则后面指定的处理动作进行处理;

    匹配条件分为基本匹配条件与扩展匹配条件

    基本匹配条件:

    源地址Source IP,目标地址 Destination IP

        上述内容都可以作为基本匹配条件。

    扩展匹配条件:

    除了上述的条件可以用于匹配,还有很多其他的条件可以用于匹配,这些条件泛称为扩展条件,这些扩展条件其实也是netfilter中的一部分,只是以模块的形式存在,如果想要使用这些条件,则需要依赖对应的扩展模块。

    源端口Source Port, 目标端口Destination Port

    上述内容都可以作为扩展匹配条件

    处理动作

    处理动作在iptables中被称为target(这样说并不准确,我们暂且这样称呼),动作也可以分为基本动作和扩展动作。

    此处列出一些常用的动作,之后的文章会对它们进行详细的示例与总结:

        ACCEPT:允许数据包通过。

        DROP:直接丢弃数据包,不给任何回应信息,这时候客户端会感觉自己的请求泥牛入海了,过了超时时间才会有反应。

        REJECT:拒绝数据包通过,必要时会给数据发送端一个响应的信息,客户端刚请求就会收到拒绝的信息。

        SNAT:源地址转换,解决内网用户用同一个公网地址上网的问题。

        MASQUERADE:是SNAT的一种特殊形式,适用于动态的、临时会变的ip上。

        DNAT:目标地址转换。

        REDIRECT:在本机做端口映射。

        LOG:在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则,也就是说除了记录以外不对数据包做任何其他操作,仍然让下一条规则去匹配。

    2、表

        iptables已经定义了4种表,每种表对应了不同的功能,而我们定义的规则也都逃脱不了这4种功能的范围,所以,学习iptables之前,必须先搞明白每种表的作用。

        iptables为我们提供了如下规则的分类,或者说,iptables为我们提供了如下”表”。

            filter表:负责过滤功能,防火墙;内核模块:iptables_filter

            nat表:network address translation,网络地址转换功能;内核模块:iptable_nat

            mangle表:拆解报文,做出修改,并重新封装 的功能;iptable_mangle

            raw表:关闭nat表上启用的连接追踪机制;iptable_raw

    也就是说,我们自定义的所有规则,都是这四种分类中的规则,或者说,所有规则都存在于这4张”表”中。

    每个”链”中的规则都存在于哪些”表”中。

        PREROUTING      的规则可以存在于:raw表,mangle表,nat表。

        INPUT          的规则可以存在于:mangle表,filter表,(centos7中还有nat表,centos6中没有)。

        FORWARD         的规则可以存在于:mangle表,filter表。

        OUTPUT         的规则可以存在于:raw表mangle表,nat表,filter表。

        POSTROUTING      的规则可以存在于:mangle表,nat表。

    优先级次序(由高而低):raw –> mangle –> nat –> filter


    三、命令行

    -t, --table table:对指定的表 table 进行操作, table 必须是 raw, nat,filter,mangle 中的一个。

    -i, --in-interface [!] <网络接口name> :指定数据包的来自来自网络接口,比如最常见的 eth0 。注意:它只对 INPUT,FORWARD,PREROUTING 这三个链起作用。如果没有指定此选项, 说明可以来自任何一个网络接口。同前面类似,"!" 表示取反。

    -o, --out-interface [!] <网络接口name> :指定数据包出去的网络接口。只对 OUTPUT,FORWARD,POSTROUTING 三个链起作用。

    -A, --append chain rule-specification 在指定链 chain 的末尾插入指定的规则,也就是说,这条规则会被放到最后,最后才会被执行。规则是由后面的匹配来指定。

    -s, --source [!] address[/mask] :把指定的一个/一组地址作为源地址,按此规则进行过滤。当后面没有 mask 时,address 是一个地址,比如:192.168.1.1;当 mask 指定时,可以表示一组范围内的地址,比如:192.168.1.0/255.255.255.0。

    -d, --destination [!] address[/mask] :地址格式同上,但这里是指定地址为目的地址,按此进行过滤。

    参考:https://blog.csdn.net/qq_27281257/article/details/83384730

    参考:https://www.zsythink.net/archives/category/%e8%bf%90%e7%bb%b4%e7%9b%b8%e5%85%b3/iptables/

    参考:https://blog.csdn.net/weixin_45186298/article/details/122910466

    相关文章

      网友评论

          本文标题:linux之iptables

          本文链接:https://www.haomeiwen.com/subject/mdrxfdtx.html