iptables防火墙 推荐资料.docx
- 文档编号:23687338
- 上传时间:2023-05-19
- 格式:DOCX
- 页数:54
- 大小:46.98KB
iptables防火墙 推荐资料.docx
《iptables防火墙 推荐资料.docx》由会员分享,可在线阅读,更多相关《iptables防火墙 推荐资料.docx(54页珍藏版)》请在冰豆网上搜索。
iptables防火墙推荐资料
Iptables防火墙资料
从1.1内核开始,linux就已经具有包过虑功能了,在2.0的内核中我们采用ipfwadm来操作内核包过虑规则。
之后在2.2内核中,采
了大家并不陌生的ipchains来控制内核包过虑规则。
现在最新linux内核版本是2.4.1,在2.4内核中我们不再使用ipchains,而
采用一个全新的内核包过虑管理工具--iptables。
这个全新的内核包过虑工具将使用户更易于理解其工作原理,更容易被使用,
然也将具有更为强大的功能。
我们说过iptables只是一个管理内核包过虑的工具,iptables可以加入、插入或删除核心包过滤表格(链)中的规则。
实际上真正
执行这些过虑规则的是netfilter(Linux核心中一个通用架构)及其相关模块(如iptables模块和nat模块),下面我们一起来看
netfilter的工作原理。
二、原理
netfilter是Linux核心中一个通用架构,它提供了一系列的"表"(tables),每个表由若干"链"(chains)组成,而每条链中可以
一条或数条规则(rule)组成。
我们可以这样来理解,netfilter是表的容器,表是链的容器,而链又是规则的容器(如图一所示)。
系统缺省的表为"filter",该表中包含了INPUT、FORWARD和OUTPUT3个链。
每一条链中可以有一条或数条规则,每一条规则都
这样定义的“如果数据包头符合这样的条件,就这样处理这个数据包”。
当一个数据包到达一个链时,系统就会从第一条规则开始
查,看是否符合该规则所定义的条件:
如果满足,系统将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条
则。
最后,如果该数据包不符合该链中任一条规则的话,系统就会根据该链预先定义的策略(policy)来处理该数据包。
数据包在filter表中的流程如图二所示。
有数据包进入系统时,系统首先根据路由表决定将数据包发给哪一条链,则可能有三种情况:
1.如果数据包的目的地址是本机,则系统将数据包送往INPUT链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没
过规则检查,系统就会将这个包丢掉;
2.如果数据包的目的地址不是本机,也就是说,这个包将被转发,则系统将数据包送往FORWARD链,如果通过规则检查,则该包被
给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉;
3.如果数据包是由本地系统进程产生的,则系统将其送往OUTPUT链,如果通过规则检查,则该包被发给相应的本地进程处理;如
没通过规则检查,系统就会将这个包丢掉。
从以上我们可以看出,netfilter比起以前的ipfwadm和ipchains思路上清晰了好多,也好理解了好多,这对于原先对ipfwadm
ipchains总是感到一头雾水的用户来说无疑是一个福音。
三、准备工作
1.系统需求
netfilter要求内核版本不低于2.3.5,在编译新内核时,要求选择和netfilter相关的项目。
这些项目通常都是位于“Networking
options”子项下。
以2.4.0内核为例,我们应该选中的项目有:
Kernel/Usernetlinksocket
[]Routingmessages
Netlinkdeviceemulation
Networkpacketfiltering(replacesipchains)
.......
然后,在“IP:
NetfilterConfiguration---->”选中:
Connectiontracking(requiredformasq/NAT)
FTPprotocolsupport
IPtablessupport(requiredforfiltering/masq/NAT)
limitmatchsupport
MACaddressmatchsupport
NetfilterMARKmatchsupport
Multipleportmatchsupport
TOSmatchsupport
Connectionstatematchsupport
Packetfiltering
REJECTtargetsupport
FullNAT
MASQUERADEtargetsupport
REDIRECTtargetsupport
Packetmangling
TOStargetsupport
MARKtargetsupport
LOGtargetsupport
ipchains(2.2-style)support
ipfwadm(2.0-style)support
其中最后两个项目可以不选,但是如果你比较怀念ipchains或者ipfwadm,你也可以将其选中,以便在2.4内核中使用ipchians
ipfwadm。
但是需要注意的是,iptables是和ipchians/ipfwadm相对立的,在使用iptables的同时就不能同时使
ipchains/ipfwadm。
编译成功后,这些模块文件都位于以下目录中
/lib/modules/2.4.0/kernel/net/ipv4/netfilter
编译2.4.0的新内核时还应该注意要在“Processortypeandfeatures”中选择和你的CPU相对应的正确的CPU选项,否则新内核
能无法正常工作。
2.载入模块
要使用iptables,还必须载入相关模块。
可以使用以下命令载入相关模块:
#modprobeiptable_tables
modprobe命令会自动载入指定模块及其相关模块。
iptables_filter模块会在运行时自动载入。
三、语法
1.对链的操作
建立一个新链(-N)。
删除一个空链(-X)。
改变一个内建链的原则(-P)。
列出一个链中的规则(-L)。
清除一个链中的所有规则(-F)。
归零(zero)一个链中所有规则的封包字节(byte)记数器(-Z)。
2.对规则的操作
加入(append)一个新规则到一个链(-A)的最后。
在链内某个位置插入(insert)一个新规则(-I),通常是插在最前面。
在链内某个位置替换(replace)一条规则(-R)。
在链内某个位置删除(delete)一条规则(-D)。
删除(delete)链内第一条规则(-D)。
3.指定源地址和目的地址
通过--source/--src/-s来指定源地址(这里的/表示或者的意思,下同),通过--destination/--dst/-s来指定目的地址。
可以
用以下四中方法来指定ip地址:
a.使用完整的域名,如“
”;
b.使用ip地址,如“192.168.1.1”;
c.用x.x.x.x/x.x.x.x指定一个网络地址,如“192.168.1.0/255.255.255.0”;
d.用x.x.x.x/x指定一个网络地址,如“192.168.1.0/24”这里的24表明了子网掩码的有效位数,这是UNIX环境中通常使用的
示方法。
缺省的子网掩码数是32,也就是说指定192.168.1.1等效于192.168.1.1/32。
4.指定协议
可以通过--protocol/-p选项来指定协议,比如-ptcp。
5.指定网络接口将
可以使用--in-interface/-i或--out-interface/-o来指定网络接口。
需要注意的是,对于INPUT链来说,只可能有-i,也即只
有进入的包;通理,对于OUTPUT链来说,只可能有-o,也即只会有出去的包。
只有FORWARD链既可以有-i的网络接口,也可以有-o
网络接口。
我们也可以指定一个当前并不存在的网络接口,比如ppp0,这时只有拨号成功后该规则才有效。
6.指定ip碎片
在TCP/IP通讯过程中,每一个网络接口都有一个最大传输单元(MTU),这个参数定义了可以通过的数据包的最大尺寸。
如果一个数
包大于这个参数值时,系统会将其划分成更小的数个数据包(称之为ip碎片)来传输,而接收方则对这些ip碎片再进行重组以还原整
包。
但是再进行包过滤的时候,ip碎片会导致这样一个问题:
当系统将大数据包划分成ip碎片传送时,第一个碎片含有完整的包头信
,但是后续的碎片只有包头的部分信息,比如源地址,目的地址。
因此假如我们有这样一条规则:
iptables-AFORWARD-ptcp-s192.168.1.0/24-d192.168.2.100--dport80-jACCEPT
并且这时的FORWARD的策略(policy)为DROP时,系统只会让第一个ip碎片通过,而丢掉其余的ip碎片,因为第一个碎片含有完整的
头信息,可以满足该规则的条件,而余下的碎片因为包头信息不完整而无法满足规则定义的条件,因而无法通过。
我们可以通过--fragment/-f选项来指定第二个及其以后的ip碎片,比如以上面的例子为例,我们可以再加上这样一条规则来解决
个问题:
iptables-AFORWARD-f-s192.168.1.0/24-d192.168.2.100-jACCEPT
但是需要注意的是,现在已经有好多进行ip碎片攻击的实例(比如向Win98NT4/SP5,6Win2K发送大量的ip碎片进行DoS攻击),因
允许ip碎片通过是有安全隐患的,对于这一点我们可以采用iptables的匹配扩展来进行限制,但是这又会影响服务质量,我们将在
面讨论这个问题。
7.指定非
可以在某些选项前加上!
来表示非指定值,比如“-s-!
192.168.1.1/32”表示除了192.168.1.1以外的ip地址,“-p-!
tcp”
示除了tcp以外的协议。
8.TCP匹配扩展
通过使用--tcp-flags选项可以根据tcp包的标志位进行过滤,该选项后接两个参数:
第一个参数为要检查的标志位,可以
SYN,ACK,FIN,RST,URG,PSH的组合,可以用ALL指定所有标志位;第二个参数是标志位值为1的标志。
比如你要过滤掉所有SYN
志位为1的tcp包,可以使用以下规则:
iptables-AFORWARD-ptcp--tcp-flagsALLSYN-jDROP
选项--syn是以上的一种特殊情况,相当于“--tcp-flagsSYN,RST,ACKSYN”的简写。
9.mac匹配扩展
可以使用-m选项来扩展匹配内容。
使用--matchmac/-mmac匹配扩展可以用来检查ip数据包的源mac地址。
只要在--mac-source
面跟上mac地址就可以了。
比如:
iptables-AFORWARD-mmac--mac-source00:
00:
BA:
A5:
7D:
12-jDROP
需要注意的是一个ip包在经过路由器转发后,其源mac地址已经变成了路由器的mac地址。
10.limit匹配扩展
limit扩展是一个非常有用的匹配扩展。
使用-mnat来指定,其后可以有两个选项:
--limitavg:
指定单位时间内允许通过的数据包的个数。
单位时间可以是/second、/minute、/hour、/day或使用第一个字母,
如5/second和5/s是一样的,都是表示每秒可以通过5个数据包,缺省值是3/hour。
--limit-burstnumber:
指定触发事件的阀值,缺省值是5。
看起来好像有点复杂,就让我们来看一个例子:
假设又如下的规则:
iptables-AINPUT-picmp-mlimit--limit6/m--limit-burst5-jACCEPT
iptables-PINPUTDROP
然后从另一部主机上ping这部主机,就会发生如下的现象:
首先我们可以看到前四个包的回应都很正常,然后从第五个包开始,我们每10秒可以收到一个正常的回应。
这是因为我们设定了单
时间(在这里是每分钟)内允许通过的数据包的个数是每分钟6个,也即每10秒钟一个;其次我们又设定了事件触发阀值为5,所以我
的前四个包都是正常的,只是从第五个包开始,限制规则开始生效,故只能每10秒收到一个正常回应。
假设我们停止ping,30秒后又开始ping,这时的现象是:
前两个包是正常的,从第三个包开始丢包,这是因为在这里我的允许一个包通过的周期是10秒,如果在一个周期内系统没有收到符
条件的包,系统的触发值就会恢复1,所以假如我们30秒内没有符合条件的包通过,系统的触发值就会恢复到3,假如5个周期内都
有符合条件的包通过,系统都触发值就会完全恢复。
不知道你明白了没有,欢迎你来信讨论。
11.LOG目标扩展
netfilter缺省的目标(也就是一旦满足规则所定义以后系统对数据包的处理方法)有:
ACEEPT:
接收并转发数据包
DORP:
丢掉数据包
目标扩展模块提供了扩展的目标。
LOG目标提供了记录数据包的功能。
该目标扩展有以下几个参数:
--log-level:
指定记录信息的级别,级别有debug、info、notice、warning、err、crit、alert、emerg分别对应7到0的数字
其含义请参看syslog.conf的man手册。
--log-prefix:
后接一个最长为30个字符的字符串,该字符串将出现在每一条日志的前面。
12.REJECT目标扩展
该目标扩展完全和DORP标准目标一样,除了向发送方返回一个“portunreachable”的icmp信息外。
还有其他一些扩展是常用的,如果你想了解可以参考Packet-Filtering-HOWTO。
当然,最直接获得帮助的办法是查看iptables的
线帮助,比如想得到关于mac匹配扩展的帮助可以执行“iptables-mmac-help”命令,想得到LOG目标扩展的帮助可以执
“iptables-jLOG-help”命令。
用iptales实现包过虑型防火墙
(二)
四、iptables使用实例
首先让我们看一下服务器/客户机的交互原理。
服务器提供某特定功能的服务总是由特定的后台程序提供的。
在TCP/IP网络中,常
把这个特定的服务绑定到特定的TCP或UDP端口。
之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端
求,该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。
与此同时,再产生一个该绑定的拷贝,继续监听客户端的请
。
举一个具体的例子:
假设网络中有一台服务器A(IP地址为1.1.1.1)提供WWW服务,另有客户机B(2.2.2.2)、C(3.3.3.3)。
首先,
务器A运行提供WWW服务的后台程序(比如Apache)并且把该服务绑定到端口80,也就是说,在端口80进行监听。
当B发起一个连接
求时,B将打开一个大于1024的连接端口(1024内为已定义端口),假设为1037。
A在接收到请求后,用80端口与B建立连接以响应B的
求,同时产生一个80端口绑定的拷贝,继续监听客户端的请求。
假如A又接收到C的连接请求(设连接请求端口为1071),则A在与C
立连接的同时又产生一个80端口绑定的拷贝继续监听客户端的请求。
如下所示,因为系统是以源地址、源端口、目的地址、目的端
来标识一个连接的,所以在这里每个连接都是唯一的。
服务器客户端
连接1:
a.b.c.1:
80a.b.c.4:
1037
连接2:
a.b.c.1:
80a.b.c.7:
1071
每一种特定的服务都有自己特定的端口,一般说来小于1024的端口多为保留端口,或者说是已定义端口,低端口分配给众所周知的
务(如WWW、FTP等等),从512到1024的端口通常保留给特殊的UNIXTCP/IP应用程序,具体情况请参考/etc/services文件
RFC1700。
假设网络环境如下:
某一单位,租用DDN专线上网,网络拓扑如下:
+--------------+
|内部网段|eth1+--------+eth0DDN
|+------------|firewall|Internet
|198.168.80.0|+--------+
+--------------+
eth0:
198.199.37.254
eth1:
198.168.80.254
以上的IP地址都是Internet上真实的IP,故没有用到IP欺骗。
并且,我们假设在内部网中存在以下服务器:
www服务器:
198.168.80.11
ftp服务器:
198.168.80.12
email服务器:
198.168.80.13
下面我们将用iptables一步一步地来建立我们的包过滤防火墙,需要说明的是,在这个例子中,我们主要是对内部的各种服务器提
保护。
1.在/etc/rc.d/目录下用touch命令建立firewall文件,执行chmodu+xfirewll以更改文件属性,编辑/etc/rc.d/rc.local
件,在末尾加上/etc/rc.d/firewall以确保开机时能自动执行该脚本。
2.刷新所有的链的规则
#!
/bin/sh
echo"Startingiptablesrules..."
#Refreshallchains
/sbin/iptables-F
3.我们将首先禁止转发任何包,然后再一步步设置允许通过的包。
所以首先设置防火墙FORWARD链的策略为DROP:
/sbin/iptables-PFORWARDDROP
4.设置关于服务器的包过虑规则:
在这里需要注意的是,服务器/客户机交互是有来有往的,也就是说是双向的,所以我们不仅仅要设置数据包出去的规则,还要设置
据包返回的规则,我们先建立针对来自Internet数据包的过虑规则。
WWW服务:
服务端口为80,采用tcp或udp协议。
规则为:
eth0=>允许目的为内部网WWW服务器的包。
###########################DefineHTTPpackets####################################
#AllowwwwrequestpacketsfromInternetclientstowwwservers
/sbin/iptables-AFORWARD-ptcp-d198.168.80.11--dportwww-ieth0-jACCEPT
FTP服务:
FTP服务有点特别,因为需要两个端口,因为FTP有命令通道和数据通道。
其中命令端口为21,数据端口为20,并且有主
和消极两种服务模式,其消极模式连接过程为:
FTP客户端首先向FTP服务器发起连接请求,三步握手后建立命令通道,然后由FTP
务器请求建立数据通道,成功后开始传输数据,现在大多数FTP客户端均支持消极模式,因为这种模式可以提高安全性。
FTP服务采
tcp协议。
规则为:
eth0=>仅允许目的为内部网ftp服务器的包。
############################DefineFTPpackets#####################################
#AllowftprequestpacketsfromInternetclientstoIntranetftpserver
/sbin/iptables-AFORWARD-ptcp-d198.168.80.12--dportftp-ieth0-jACCEPT
EMAIL服务:
包含两个协议,一是smtp,一是pop3。
出于安全性考虑,通常只提供对内的pop3服务,所以在这里我们只考虑针
smtp的安全性问题。
smtp端口为21,采用tcp协议。
eth0=>仅允许目的为email服务器的smtp请求。
###########################Definesmtppackets####################################
/sbin/iptables-AFORWARD-ptcp-d198.168.80.13--dportsmtp-ieth0-jACCEPT
5.设置针对Intranet客户的过虑规则:
在本例中我们的防火墙位于网关的位置,所以我们主要是防止来自Internet的攻击,不能防止来自Intranet的攻击。
假如我们的
务器都是基于linux的,也可以在每一部服务器上设置相关的过虑规则来防止来自Intranet的攻击。
对于Internet对Intranet客
的返回包,我们定义如下规则。
#############DefinepacketsfromInternetservertoIntranet#######################
/sbin/iptables-AFORWARD-ptcp-s0/0--sportftp-data-d198.168.80.0/24-ieth0-jACCEPT
/sbin/iptables-AFORWARD-ptcp-d198.168.80.0/24!
-syn-ieth0-jACCEPT
/sbin/iptables-AFORWARD-pudp-d198.168.80.0/24-ieth0-jACCEPT
说明:
第一条允许Intranet客户采用消极模式访问Internet的FTP服务器;第二条接收来自Internet的非连接请求tcp包;最后一
接收所有udp包,主要是针对oicq等使用udp的服务。
6.接受来自整个Intranet的数据包过虑,我们定义如下规则:
#############DefinepacketsfromInternetservertoIntranetserver###############
/sbin/iptables-AFORWARD-s198.168.80.0/24-ieth1-jACCEPT
7.处理ip碎片
我们接受所有的ip碎片,但采用limit匹配扩展对其单位时间可以通过的ip碎片数量进行限制,以防止ip碎片攻击。
#################################Definefregmentrule##################################
/sbin/iptables-AFORWARD-f-mlimit--limit100/s--limit-burst100-jACCEPT
说明:
对不管来自哪里的ip碎片都进行限制,允许每秒通过100个ip碎片,该限制触发的条件是100个ip碎片。
8.设置icmp包过滤
icmp包通常用于网络测试等,故允许所有的icmp包通过。
但是黑客常常采用icmp进行攻击,如pingofdeath等,所以我们采
limit匹配扩展加以限制:
######
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- iptables防火墙 推荐资料 iptables 防火墙 推荐 资料