0
点赞
收藏
分享

微信扫一扫

Linux之iptables防火墙

高子歌 2022-04-23 阅读 54

目录

iptables防火墙概述

netfilter/iptables关系

四表五链

四表

五链

表链结构示意图

规则链之间的匹配顺序

规则链内的匹配顺序

内核中数据包的传输过程

iptables的配置

iptables的安装

iptables防火墙的配置方法

iptables命令行

常用控制类型

常用的管理选项

添加新的防火墙规则

查看规则列表

设置默认策略

删除规则

清空规则

规则的匹配

通用匹配

隐含匹配

TCP标记匹配: --tcp- flags TCP标记

ICMP类型匹配: --icmp-type ICMP类型,可以是字符串、数字代码

显式匹配

状态匹配

总结


iptables防火墙概述

Linux系统的防火墙: IP信息包过滤系统,它实际上由两个组件netfilter和iptables组成。

主要工作在网络层,针对IP数据包。针对 TCP/IP 数据包实施过滤和限制,属于典型的包过滤防火墙(或称为网络层防火墙)

netfilter/iptables:IP 信息包过滤系统,它实际上由两个组件 netfilter 和 iptables组成。

netfilter/iptables关系

netfilter:属于“内核态”(Kernel Space,又 称为内核空间)的防火墙功能体系。
是内核的一部分,由一-些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集。

iptables:属于“用户态”(User Space,又称为用户空间)的防火墙管理体系。
是一-种用来管理Linux防火墙的命令程序,它使插入、修改和删除数据包过滤表中的规则变得容易,通常位于/sbin/iptables目录下。

netfilter/ iptables后期简称为iptables。iptables是基 于内核的防火墙,其中内置了raw、mangle、 nat和filter
四个规则表。表中所有规则配置后,立即生效,不需要重启服务。

四表五链

规则表的作用:容纳各种规则链
规则链的作用:容纳各种防火墙规则
总结:表里有链,链里有规则

四表

表名作用
raw表确定是否对该数据包进行状态跟踪。包含两个规则链,OUTPUT、PREROUTING。
mangle表修改数据包内容,用来做流量整形的,给数据包设置标记。包含五个规则链,INPUT、 OUTPUT、 FORWARD、 PREROUTING、 POSTROUTING。
nat表负责网络地址转换,用来修改数据包中的源、目标IP地址或端口。包含三个规则链,OUTPUT、 PREROUTING、 POSTROUTING。
filter表负责过滤数据包,确定是否放行该数据包(过滤)。包含三个规则链,INPUT、 FORWARD、 OUTPUT。

#在iptables 的四个规则表中,mangle 表和raw 表的应用相对较少

五链

链名作用
INPUT处理入站数据包,匹配目标IP为本机的数据包。
OUTPUT处理出站数据包,一般不在此链上做配置。
FORWARD处理转发数据包,匹配流经本机的数据包。
PREROUTING链在进行路由选择前处理数据包,用来修改目的地址,用来做DNAT。相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上。
POSTROUTING链在进行路由选择后处理数据包,用来修改源地址,用来做SNAT。相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网。

表链结构示意图

数据包到达防火墙时,规则表之间的优先顺序: raw > mangle > nat > filter

规则链之间的匹配顺序

主机型防火墙

入站数据(来自外界的数据包,且目标地址是防火墙本机) : PREROUTING --> INPUT --> 本机的应用程序

出站数据(从防火墙本机向外部地址发送的数据包) :本机的应用程序–> OUTPUT --> POSTROUTING

网络型防火墙:

转发数据(需要经过防火墙转发的数据包) : PREROUTING --> FORWARD --> POSTROUTING

规则链内的匹配顺序

自上向下按顺序依次进行检查,找到相匹配的规则即停止(LOG策略例外,表示记录相关日志) 若在该链内找不到相匹配的规则,则按该链的默认策略处理(未修改的状况下,默认策略为允许)

内核中数据包的传输过程

iptables的配置

iptables的安装

Centos 7默认使用firewalld防火墙,没有安装iptables, 若想使用iptables防火墙。必须先关闭firewalld防火墙,再安装iptables

iptables防火墙的配置方法

1.使用iptables命令行。
2.使用system-config-firewall

iptables命令行

注意事项:

常用控制类型

常用的控制类型说明
ACCEPT允许数据包通过。
DROP直接丢弃数据包,不给出任何回应信息。
REJECT拒绝数据包通过,会给数据发送端一个响应信息。
SNAT修改数据包的源地址。
DNAT修改数据包的目的地址。
MASQUERADE伪装成一个非固定公网IP地址。
LOG在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则。LOG只是一种辅助动作,并没有真正处理数据包。

常用的管理选项

常用的管理选项作用
-A在指定链的末尾追加(–append)一~条新的规则
-I在指定链的开头插入(–insert)一条新的规则,未指定序号时默认作为第一条规则
-R修改、替换(–replace) 指定链中的某一条规则,可指定规则序号或具体内容
-P设置指定链的默认策略(–policy)
-D删除(–delete) 指定链中的某一条规则,可指定规则序号或具体内容
-F清空(–flush)指定链中的所有规则,若未指定链名,则清空表中的所有链
-L列出(–list) 指定链中所有的规则,若未指定链名,则列出表中的所有链
-n使用数字形式(–numeric) 显示输出结果,如显示IP地址而不是主机名
-v显示详细信息,包括每条规则的匹配包数量和匹配字节数
–line-numbers查看规则时,显示规则的序号

添加新的防火墙规则

添加新的防火墙规则时,使用管理选项“-A”、“-I”,前者用来追加规则,后者用来插入规则

查看规则列表

查看已有的防火墙规则时,使用管理选项“-L”,结合“--line-numbers”选项还可显示各条规则在链内的顺序号。例如,若要查看 filter 表 INPUT 链中的所有规则,并显示规则序号, 可以执行以下操作

设置默认策略

远程连接就连不上了

删除规则

清空规则

规则的匹配

通用匹配

可直接使用,不依赖于其他条件或扩展,包括网络协议、IP地址、网络接口等条件。

隐含匹配

要求以特定的协议匹配作为前提,包括端口、TCP标记、ICMP类 型等条件。 

端口匹配: --sport 源端口、–dport 目的端口,可以是个别端口、端口范围

TCP标记匹配: --tcp- flags TCP标记

ICMP类型匹配: --icmp-type ICMP类型,可以是字符串、数字代码

    

显式匹配

要求以“-m扩展模块”的形式明确指出类型,包括多端口、MAC地址、IP范围、数据包状态等条件

多端口匹配

IP范围匹配

MAC地址匹配

状态匹配

常见链接状态

总结

举报

相关推荐

0 条评论