linux之iptables

2022-11-24  本文已影响0人  梁佳凝

一、iptables的概念

    iptables其实不是真正的防火墙,可以把它理解成一个客户端代理,用户通过iptables这个代理,将用户的安全设定执行到对应的”安全框架”中,这个”安全框架”才是真正的防火墙,这个框架的名字叫netfilter,netfilter才是防火墙真正的安全框架(framework),netfilter位于内核空间。

    iptables其实是一个命令行工具,位于用户空间,用这个工具操作真正的框架。

    netfilter/iptables(下文中简称为iptables)组成Linux平台下的包过滤防火墙,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。

    Netfilter是Linux操作系统核心层内部的一个数据包处理模块,它具有如下功能:

            网络地址转换(Network Address Translate)

            数据包内容修改

            数据包过滤的防火墙功能

    service iptables start  //启动iptables”服务”

1、规则 

    我们知道iptables是按照规则来办事的,我们就来说说规则(rules),规则其实就是网络管理员预定义的条件,规则一般的定义为”如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作就是添加、修改和删除这些规则。

 “路由前”、”转发”、”路由后”,英文名是PREROUTING、FORWARD、POSTROUTING。

报文需要经过如下关卡,也就是说,根据实际情况的不同,报文经过”链”可能不同。如果报文需要转发,那么报文则不会经过input链发往用户空间,而是直接在内核空间中经过forward链和postrouting链转发出去的。

根据上图,能够想象出某些常用场景中,报文的流向:

    到本机某进程的报文:PREROUTING –> INPUT

    由本机转发的报文:PREROUTING –> FORWARD –> POSTROUTING

    由本机的某进程发出报文(通常为响应报文):OUTPUT –> POSTROUTING

1.1、PREROUTING 和 POSTROUTING 的简单关系

    源地址发送数据--> {PREROUTING-->路由规则-->POSTROUTING} -->目的地址接收到数据

PREROUTING的应用:

    一般情况下,PREROUTING应用在普通的NAT中(也就是SNAT),如:你用ADSL上网,这样你的网络中只有一个公网IP地址(如:61.129.66.5),但你的局域网中的用户还要上网(局域网IP地址为:192.168.1.0/24),这时你可以使用PREROUTING(SNAT)来将局域网中用户的IP地址转换成61.129.66.5,使他们也可以上网:

        iptables -t nat -A PREROUTING -s 192.168.1.0/24 -j SNAT 61.129.66.5

POSTROUTING的应用

    POSTROUTING用于将你的服务器放在防火墙之后,作为保护服务器使用,例如:

    A.你的服务器IP地址为:192.168.1.2;

    B.你的防火墙(Linux & iptables)地址为192.168.1.1和202.96.129.5

Internet上的用户可以正常的访问202.96.129.5,但他们无法访问192.168.1.2,这时在Linux防火墙里可以做这样的设置:

        iptables -t nat -A POSTROUTING -d 202.96.129.5 -j DNAT 192.168.1.2

最要紧的是我们要记住PREROUTING是“路由规则”之前的动作,POSTROUTING是“路由规则”之后的动作!

1.2、规则

规则:根据指定的匹配条件来尝试匹配每个流经此处的报文,一旦匹配成功,则由规则后面指定的处理动作进行处理;

匹配条件分为基本匹配条件与扩展匹配条件

基本匹配条件:

源地址Source IP,目标地址 Destination IP

    上述内容都可以作为基本匹配条件。

扩展匹配条件:

除了上述的条件可以用于匹配,还有很多其他的条件可以用于匹配,这些条件泛称为扩展条件,这些扩展条件其实也是netfilter中的一部分,只是以模块的形式存在,如果想要使用这些条件,则需要依赖对应的扩展模块。

源端口Source Port, 目标端口Destination Port

上述内容都可以作为扩展匹配条件

处理动作

处理动作在iptables中被称为target(这样说并不准确,我们暂且这样称呼),动作也可以分为基本动作和扩展动作。

此处列出一些常用的动作,之后的文章会对它们进行详细的示例与总结:

    ACCEPT:允许数据包通过。

    DROP:直接丢弃数据包,不给任何回应信息,这时候客户端会感觉自己的请求泥牛入海了,过了超时时间才会有反应。

    REJECT:拒绝数据包通过,必要时会给数据发送端一个响应的信息,客户端刚请求就会收到拒绝的信息。

    SNAT:源地址转换,解决内网用户用同一个公网地址上网的问题。

    MASQUERADE:是SNAT的一种特殊形式,适用于动态的、临时会变的ip上。

    DNAT:目标地址转换。

    REDIRECT:在本机做端口映射。

    LOG:在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则,也就是说除了记录以外不对数据包做任何其他操作,仍然让下一条规则去匹配。

2、表

    iptables已经定义了4种表,每种表对应了不同的功能,而我们定义的规则也都逃脱不了这4种功能的范围,所以,学习iptables之前,必须先搞明白每种表的作用。

    iptables为我们提供了如下规则的分类,或者说,iptables为我们提供了如下”表”。

        filter表:负责过滤功能,防火墙;内核模块:iptables_filter

        nat表:network address translation,网络地址转换功能;内核模块:iptable_nat

        mangle表:拆解报文,做出修改,并重新封装 的功能;iptable_mangle

        raw表:关闭nat表上启用的连接追踪机制;iptable_raw

也就是说,我们自定义的所有规则,都是这四种分类中的规则,或者说,所有规则都存在于这4张”表”中。

每个”链”中的规则都存在于哪些”表”中。

    PREROUTING      的规则可以存在于:raw表,mangle表,nat表。

    INPUT          的规则可以存在于:mangle表,filter表,(centos7中还有nat表,centos6中没有)。

    FORWARD         的规则可以存在于:mangle表,filter表。

    OUTPUT         的规则可以存在于:raw表mangle表,nat表,filter表。

    POSTROUTING      的规则可以存在于:mangle表,nat表。

优先级次序(由高而低):raw –> mangle –> nat –> filter


三、命令行

-t, --table table:对指定的表 table 进行操作, table 必须是 raw, nat,filter,mangle 中的一个。

-i, --in-interface [!] <网络接口name> :指定数据包的来自来自网络接口,比如最常见的 eth0 。注意:它只对 INPUT,FORWARD,PREROUTING 这三个链起作用。如果没有指定此选项, 说明可以来自任何一个网络接口。同前面类似,"!" 表示取反。

-o, --out-interface [!] <网络接口name> :指定数据包出去的网络接口。只对 OUTPUT,FORWARD,POSTROUTING 三个链起作用。

-A, --append chain rule-specification 在指定链 chain 的末尾插入指定的规则,也就是说,这条规则会被放到最后,最后才会被执行。规则是由后面的匹配来指定。

-s, --source [!] address[/mask] :把指定的一个/一组地址作为源地址,按此规则进行过滤。当后面没有 mask 时,address 是一个地址,比如:192.168.1.1;当 mask 指定时,可以表示一组范围内的地址,比如:192.168.1.0/255.255.255.0。

-d, --destination [!] address[/mask] :地址格式同上,但这里是指定地址为目的地址,按此进行过滤。

参考:https://blog.csdn.net/qq_27281257/article/details/83384730

参考:https://www.zsythink.net/archives/category/%e8%bf%90%e7%bb%b4%e7%9b%b8%e5%85%b3/iptables/

参考:https://blog.csdn.net/weixin_45186298/article/details/122910466

上一篇下一篇

猜你喜欢

热点阅读