嵌入式技术
本文浩道跟大家分享Linux系统iptable硬核干货,通过对其概念、工作流程、其结构、其添加规则相关用法去开展,让大家在Linux系统中的安全防范再添一块技能砖!
一、iptables简介
iptables是linux系统自带的一款优秀,并且是开放源代码的完全的自由的软件工具。这是一款基于包过滤的防火墙工具,具有功能强大、使用灵活等特点,可以对流入和流出服务器的数据包进行灵活控制。
1、表(tables)的概念
表(tables)是用来存放链的,即看作是链的一个容器。
2、链(chains)的概念
链(chains)是用来存放规则的,即看作是规则的一个容器。
3、规则(policy)的概念
规则(policy)就是iptables用于过滤相关数据包的一种规范。
二、iptables工作流程 1、防火墙是一层层过滤的,就是按照配置规则的顺序从上到下,从前到后进行过滤的。 2、如果匹配上了相应的规则,即明确表明是阻止还是通过,此时数据包就不再向下匹配新的规则了。 3、如果所有的规则中没有明确表明是阻止还是通过这个数据包,也就是没有匹配上规则,则继续向下进行匹配,直到匹配默认规则得到明确的阻止还是通过。
4、防火墙的默认规则是对应链表的所有规则执行完成后,才会执行的规则。
三、iptables中的四表五链 1、iptables中存在的4种表:
1)filter:主要用于过滤的,控制数据包是否允许进出及转发。
filter表中的链有INPUT、FORWARD、OUTPUT。
2)nat:主要用于控制数据包中地址转换,即来源IP和端口与目的IP和端口
的转换。
nat表中的链有PREROUTING、INPUT、OUTPUT、POSTROUTING。
3)mangle:主要用于修改数据包中的原数据,如打标记。
mangle表中的链有PREROUTING、INPUT、FORWARD、OUTPUT、
POSTROUTING。
4)raw:主要用于控制nat表中连接追踪机制的启用状况。
raw表中的链有PREROUTING、OUTPUT。
2、iptables中的存在的5种链,这里必须是大写:
1)PREROUTING:指的是进入路由之前的数据包。
2)INPUT:指的是过滤进来的数据包。
3)FORWARD:指的是转发。
4)OUTPUT:指的是发出去的数据包。
5)POSTROUTING:指的是路由之后修改的数据包。
四、iptables安装
iptables是centos5或centos6版本自带的软件,而centos7是不自带的,因为centos7默认安装了firewalld。所以我们需要安装下iptables。
1、yum安装命令如下:
[root@haodaolinux1 ~]# yum install -y iptables iptables-services
2、启动iptables防火墙
先关闭系统自带的firewalld,再启动iptables服务,具体命令如下所示:
[root@haodaolinux1 ~]# systemctl stop firewalld [root@haodaolinux1 ~]# systemctl disable firewalld [root@haodaolinux1 ~]# systemctl start iptables
3、iptables配置文件
配置文件位置/etc/sysconfig/iptables-config
记录规则文件位置/etc/sysconfig/iptables
五、iptables命令参数
1、可以通过iptables --help查看iptables具体参数用法,以下罗列常见参数:
1、-n:以数字形式显示地址及端口等相关信息;
2、-L:列出一个链或所有链中的规则相关信息;
3、-v:以更详细的方式显示规则相关信息;
4、-F:清空所有的规则信息;
5、-D:删除链内指定内容(如序号)的一条规则信息;
6、-P:为指定的链设置默认规则;
7、-t:指定表名,如果不指定-t,默认使用filter表;
8、-I:在链的开头或者指定序号插入一条规则信息;
9、-A:在链的末尾追加一条规则信息;
10、--line-number:用于查看规则时,显示其在链上的相应的编号;
11、-S:用于显示指定链的所有规则信息;
12、-m iprange --src-range:用于IP匹配,指定多个连续的源IP地址;
13、-m multiport --sports:用于端口匹配,指定多个源端口;
14、-m multiport --dports:用于端口匹配,指定多个目的端口;
15、-m mac --mac-source:用于mac地址匹配,指定某个mac地址;
2、参数使用实例讲解:
1、默认查看规则,命令如下:
[root@haodaolinux1 ~]# iptables -L
2、指定表名查看规则,命令如下:
[root@haodaolinux1 ~]# iptables -t nat -L
3、以数字形式显示地址及端口等相关信息,命令如下:
[root@haodaolinux1 ~]# iptables -nL
4、显示规则行号,命令如下:
[root@haodaolinux1 ~]# iptables -nL --line
5、清空所有规则信息,命令如下:
[root@haodaolinux1 ~]# iptables -F
6、清空某一个链里面的规则信息,命令如下:
[root@haodaolinux1 ~]# iptables -F 链名
7、将规则保存到文件中,命令如下:
[root@haodaolinux1 ~]# service iptables save
[root@haodaolinux1 ~]# iptables-save > /etc/sysconfig/iptables
六、iptables语法详解 1、iptables基本语法格式,如下命令所示:
iptables -t 表名 动作规则 [链名] [匹配条件] [-j 控制类型]
参数解释:
-t:用于指定表名,不写默认是使用filter表;
动作规则:表示要添加规则还是删除规则;
常用动作规则有如下:
-D:表示删除规则;
-R:表示修改规则;
-A:表示追加规则,默认追加到链的末尾;
-I:表示插入规则,在链的开头或者指定序号处插入一条规则;
-N:表示自定义链;
-P(大写):表示修改默认规则;
[链名]:表示实际链名;
[匹配条件]:表示实际匹配条件,可以匹配数据包ip,端口,tcp等特征,如通过-p(小写)指定报文类型;
[-j 控制类型]:用于控制类型,表示通过前面匹配到之后是丢弃还是保留相关数据包的处理方式;
常用的控制类型有如下:
ACCEPT:表示允许;
REJECT:表示拒绝;
DROP:表示丢弃;
2、iptables规则添加实例 1、指定filter表INPUT链末尾添加一条规则,命令如下:
[root@haodaolinux1 ~]# iptables -t filter -A INPUT -p udp -j ACCEPT
查看规则,如下图所示:
2、在INPUT链中第一行添加1条规则,命令如下所示:
[root@haodaolinux1 ~]# iptables -I INPUT -p tcp -j ACCEPT
查看规则,如下图所示:
3、在INPUT链中第2行添加一条规则,如下命令所示:
[root@haodaolinux1 ~]# iptables -I INPUT 2 -p icmp -j ACCEPT
查看规则,如下图所示:
4、删除INPUT链中的第一条规则,命令如下所示:
[root@haodaolinux1 ~]# iptables -D INPUT 1
查看规则,如下图所示:
注意,以上添加删除相关规则,需要保存,否则重启防火墙后规则将丢失。
3、iptables结合匹配条件规则添加实例: 1、本机上添加一条防火墙规则,禁止其它主机ping通本机,命令如下所示:
[root@haodaolinux1 ~]# iptables -I INPUT -p icmp -j REJECT
2、本机上添加一条防火墙规则,拒绝192.168.3.110的主机通过SSH连接本机,命令如下所示:
[root@haodaolinux1 ~]# iptables -I INPUT -s 192.168.3.110 -p tcp --dport 22 -j REJECT
这里规则主要是拒绝192.168.3.100主机访问本机的22端口;3、本机上添加一条防火墙规则,拒绝192.168.3.110的主机访问本机的22端口及3306端口,命令如下所示:
[root@haodaolinux1 ~]# iptables -I INPUT -s 192.168.3.110 -p tcp --dport 22:3306 -j REJECT
4、本机上添加一条防火墙规则,禁止多个主机ping通本机(通过逗号隔开多个主机),命令如下所示:
[root@haodaolinux1 ~]# iptables -t filter -I INPUT -s 192.168.3.110,192.168.3.119 -p icmp -j REJECT
5、本机上添加一条防火墙规则,丢弃192.168.4.0网段的数据包,命令如下所示:
[root@haodaolinux1 ~]# iptables -I INPUT -s 192.168.4.0/24 -j DROP
6、本机上添加一条防火墙规则,拒绝192.168.3.110-192.168.3.140连续的主机通过SSH连接本机,命令如下所示:
[root@haodaolinux1 ~]# iptables -I INPUT -p tcp --dport 22 -m iprange --src-range 192.168.3.110-192.168.3.140 -j REJECT
这里主要通过-m iprange --src-range进行源IP地址的指定;7、本机上添加一条防火墙规则,拒绝192.168.3.110的主机访问本机的22端口及3306端口,命令如下所示:
[root@haodaolinux1 ~]# iptables -I INPUT -p tcp --dport 22 -m multiport --dports 22,3306 -s 192.168.3.110 -j REJECT
这里主要通过-m multiport --dports 进行目的端口的指定;4、iptables规则修改实例 1、首先本机上新增规则,在已有规则基础上进行修改:
[root@haodaolinux1 ~]# iptables -t filter -I INPUT -s 192.168.3.110 -p icmp -j REJECT [root@haodaolinux1 ~]# iptables -t filter -I INPUT -s 192.168.3.110 -p tcp --dport 22 -j REJECT
查看已有规则,如下图所示:
2、本机上修改第二条规则,使得192.168.3.110主机可以ping通本机,命令如下所示:
[root@haodaolinux1 ~]# iptables -R INPUT 2 -p icmp -s 192.168.3.110 -j ACCEPT
查看已修改规则,如下图所示:
5、针对icmp类型匹配制定规则实例
众所周知,禁止ping策略原则无非就是禁止本机ping其它主机,或者禁止其它主机ping本机。
iptables中可以通过策略指定网卡的流量进入或者网卡的流量出去。分别通过以下两个参数进行指定。
-i:即--in--interface:用于在INPUT链配置规则中,指定从哪一块网卡进入的流量;
-o:即--out--interface:用于在OUTPUT链配置规则中,指定从哪一块网卡出去的流量;
ping对应的报文类型是icmp,而icmp报文类型众多,这里针对以下实例做两个类型讲解。
0:Echo reply,对应的是ping的应答报文;
8:Echo request,对应的是ping的请求报文;
iptables中可以通过--icmp-type来指定相关的icmp报文类型;
1、新增规则,使得本机不能ping通其它主机,其它主机可以ping通本机,本机也可以自己ping通自己,命令如下所示:
[root@haodaolinux1 ~]# iptables -A INPUT -i eno16777736 -p icmp --icmp-type 0 -j DROP [root@haodaolinux1 ~]# iptables -A OUTPUT -o eno16777736 -p icmp --icmp-type 8 -j DROP
编辑:黄飞
全部0条评论
快来发表一下你的评论吧 !