前言:

        Linux的防护墙主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(或者称为网络层防火墙)。Linux系统的防火墙体系基于内核编码实现,具有非常稳定的性能和高效率。

在许多安全技术资料netfilter和iptables都用来指Linux防火墙,两者的区别如下:

       Netfilter:指的是Linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于“内核态”的防火墙。(内核空间)

       Iptables:指的是用来管理Linux防火墙的命令程序,通常位于/sbin/iptables目录下,属于“用户态”的防火墙管理体系。(用户空间,管理工具)。

  • Iptables表、链结构

       Iptables的作用是为包过滤机制的实现提供规则(或称为策略),通过各种不同的规则,告诉netfilter对来自某些源、前往某些目的的或具有某些协议特征的数据包应该如何处理。为了更加方便地组织和管理防火墙规则,iptables采用了“表”和“链”的分层结构。

       其中,每个规则表相当于一个内核空间的一个容器,根据规则集的不同用途划分为默认的四个表;在每个表容器内包括不同的规则链,根据处理数据包的不同时机划分为五种链;而决定是否过滤或处理数据包的各种规则,按先后顺序放在各种规则链中。

  • 规则表:

      为了从规则集的功能上有所区别,iptables管理着四个不同的规则表,其功能分别由独立的内核模块实现。这四个表的名称、包含的链及各自的用途如下:

      Filter表:filter表用来对数据包进行过滤,根据具体的规则要求决定如何处理一个数据包。Filter表对应的内核模块为iptable_filter,表内包含三个链,即INPUT、FORWARD、OUTPUT。

      nat :nat(Network  address Trstion.网络地址转换)表主要用来修改数据包的ip地址、端口号等信息。Nat表对应的模块为iptable_nat,表内包含三个链,即PREROUTING、POSTROUTNG. OUTPUT. (作地址转换)

      mangle表:mangle表用来修改数据包的TOS(服务类型)、TTL(生存周期),或者为数据包设置Mark标记,以实现流量整形、策略路由等高级应用。mangle表对应的内核模块为iptable_mangle,表内包含五个链,即PREROUTING、POSTROUTING、INPUT、 OUTPUT. FORWARD.

      raw表:raw表是自1.2.9 以后版本的iptables新增的表,主要用来决定是否对数据包进

行状态跟踪,raw表对应的内核模块为iptable_raw.表内包含两个链, 即OUTPUT、PREROUTING.

在iptables的四个规则表中mangle 表和raw表的应用相对较少。 因此这里不多介绍。

  • 规则链(容纳各种防火墙规则):

      在处理各种数据包时,根据防火墙规则的不同介入时机,iptables 默认划分为五种不同的规则数据链,这五种链的名称、各自的介入时机如下:

      INPUT链:当收到访问防火墙本机地址的数据包(入站时),应用此链中的规则。

      OUTPUT链 :当防火墙本机向外发送数据包(出站)时,应用此链中的规则。

      FORWARD链:当接收到需要通过防火墙中转发送给其他地址的数据包(转发)时,应用此链中的规则。

      PREROUTING链:在对数据包做路由选择之前,应用此链中的规则。

      POSTROUTING链:在对数据包做路由选择之后,应用此链中的规则。

其中,INPUT、OUTPUT链主要用在“主机型防火墙中”,即主要针对服务器进行保护的防火墙;而FORWARD、PREROUTING、POSTROUTING链多用在“网络型防火墙中”,如使用Linux防火墙作为网关服务器,在公司内网与Internet之间进行安全控制。

1)编写防火墙规则:

Iptables基本规则:

# iptables  [-t  表名]  管理选项   [链名]  [匹配条件]  [-j  控制类型]

       其中表名、链名用来指定iptables命令所操作的表和链,未指定时默认使用filter表;管理选项表示iptables规则的操作方式,如插入、增加、删除、查看等;匹配条件用来指定要处理的数据包的特征、不符合指定条件的数据包不会处理;控制类型指的是数据包的处理方式,如:允许、拒绝、丢弃等。

       对于防火墙、数据包的控制类型非常关键、直接关系到数据包的放行、封堵及做相应的日志记录等。在iptables防火墙体系中,最常用的几种控制类型如下:

   ACCEPT允许数据包通过。

   DROP直接丢弃数据包,不给出任何回应信息。

   REJECT拒绝数据包通过,必要时会给数据发送一个响应信息。

   LOG在/var/log/message文件中记录日志信息,然后将数据包传递给下一条规则。防火墙规则的“匹配即停止”对于LOG操作来说是一个特例。因为LOG只是一种辅助的动作,并没有处理数据包。

2)Iptables简单使用说明:

# service  iptables  start|stop|restart|save

选项:

  • -A:在指定链的末尾添加一条新规则
  • -D:删除指定链中的某一条规则,可指定规则顺序号或具体内容
  • -I:在指定链中插入一条新的规则,未指定序号时默认作为第一条规则
  • -R:修改、替换指定链中的某一条规则,可指定规则序号或具体内容
  • -L:列出指定链中所有的规则,若未指定链名,则列出表中所有的链
  • -F:清空指定链中所有的规则,若未指定链名,则清空表中所有链
  • -P:设置指定链的默认策略
  • -n:使用数字形式显示输出结果,如显示IP地址而不是主机名
  • -v:查看规则列表时显示详细的信息
  • -h:查看命令帮助信息
  • --line-numbers:查看规则列表时,同时显示规则在链中的顺序号。

3)小韩实操营

1.查看iptables防火墙策略:

[root@hya ~]# iptables -L -n -v          默认是filter表的(结合使用时-L不要放在首位)

2.查看其它表的:

[root@hya ~]# iptables -t nat -n -v -L      如果你只希望查看特定的表,可以在 -t 参数后跟上要单独查看的表名。

3.屏蔽某个IP地址:

[root@hya ~]# iptables -A INPUT -s 192.168.253.100 -j DROP
如果你只想屏蔽 TCP 流量,可以使用 -p 参数的指定协议:
[root@hya ~]# iptables -A INPUT -p tcp -s 192.168.253.100 -j DROP

4.解封对某个IP的屏蔽:

[root@hya ~]# iptables -D INPUT -s 192.168.253.100 -j DROP

5.IPtables 关闭特定端口,阻止特定的传出连接:

[root@hya ~]# iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT

6.阻止特定的传入连接:

[root@hya ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT

7.使用 multiport 我们可以一次性在单条规则中写入多个端口,例如:

[root@hya ~]# iptables -A INPUT  -p tcp -m multiport --dports 22,80,443 -j ACCEPT
[root@hya ~]# iptables -A OUTPUT -p tcp -m multiport --sports 22,80,443 -j ACCEPT

8.在 IPtables 中 IP 地址范围是可以直接使用 CIDR 进行表示的,例如:

[root@hya ~]# iptables -A OUTPUT -p tcp -d 192.168.100.0/24 --dport 22 -j ACCEPT

9.有时我们需要将 Linux 服务器的某个服务流量转发到另一端口,此时可以使用如下命令(上述命令会将所有到达 eth0 网卡 25 端口的流量重定向转发到 2525 端口。):

[root@hya ~]# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j REDIRECT --to-port 2525

10.对 Linux 禁 PING 可以使用如下规则屏蔽 ICMP 传入连接:

[root@hya ~]# iptables -A INPUT -p icmp -i eth0 -j DROP

11.环回访问(127.0.0.1),建议大家都开放:

[root@hya ~]# iptables -A INPUT -i lo -j ACCEPT
[root@hya ~]# iptables -A OUTPUT -o lo -j ACCEPT

12.使用如下规则可以屏蔽指定的 MAC 地址:

[root@hya ~]# iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j DROP

13.要清空 IPtables 链可以使用如下命令:

[root@hya ~]# iptables -F

14.要清空特定的表可以使用 -t 参数进行指定,例如:

[root@hya ~]# iptables -t nat -F

15.使用–line-number找出该条规则的行号,再通过行号删除规则。

[root@hya ~]# iptables -nL --line-number
[root@hya ~]# iptables -D INPUT 2