防火墙
最重要的是四表五链
windows和linux安全等级都属于c2
防火墙分类:
基础类防火墙:根据数据报文特征进行数据包过滤模块
IDS 类防火墙:入侵检测系统
IPS 类防火墙:入侵防御系统
主动安全类防火墙
waf:外网{防御http协议}
daf:数据库应用防火墙
基础类防火墙:iptables,firewalld
软件
iptables
firewalld
硬件:大厂一般都有{惠普,联想}
性能主要看吞吐量:每秒能过滤多大的数据流量
防火墙:工作在主机边缘处或者网络边缘处对进出的数据报文根据定义规则进行过滤的模块
用户态:iptables firewalld
内核态:netfilter netfilter
规则
自定义规则:自己定义的规则
默认规则:默认值,如果匹配不到自定义,就匹配默认
链:承载规则
INPUT:对入站数据报文处理的接口
OUTPUT:对出站数据报文做处理的接口
FORWARD: 对转发数据报文做处理的接口
POSTROUTING:路由后 SNAT
PREROUTING:路由前 DNAT
表:承载链
raw:数据报文跟踪
mangle:数据报文修改
nat:数据报文转换 nat
filter:数据报文过滤{最重要的功能}
规则顺序:自上而下 依次匹配 匹配即停止 除了 LOG 动作
规则写的顺序,访问高的放在上面,不常访问的在下面
链顺序
入站: PREROUTING > INPUT
出站: OUTPUT > POSTROUTING
转发: PREROUTINGH > FORWARD > POSTROUTING
表顺序
raw 》 mangle 》 nat 》 filter
数据流入方向
入站:raw{路由前跟踪}、mangle{修改}、nat{PREROUTING}{地址转换}到路由mangle{入站前修改}、filter{INPUT}{入站前过滤}到应用程序
出站:raw、mangle、nat、filter{OUTPUT}、mangle、nat{POSTROUTING}
转发:raw{路由前跟踪}、mangle{修改}、nat{PREROUTING}{地址转换}、路由mangle{入站前修改}、filter{INPUT}{入站前过滤}、mangle、nat{POSTROUTING}
语法构成
iptables [-t 表名] 选项 [链名] [条件] [-j 控制类型]
几个注意事项
不指定表名时,默认指filter表
iptables -L=iptables -t filter -L
不指定链名时,默认指表内的所有链
除非设置链的默认策略,否则必须指定匹配条件
选项、链名、控制类型使用大写字母,其余均为小写
ACCEPT: 允许通过
DROP: 直接丢弃,不给出任何回应{默认规则}
REJECT: 拒绝通过,必要时会给出提示{如果想用,在自定义规则}
LOG: 记录日志信息,然后传给下一条规则继续匹配
SNAT: 修改数据包源地址
DNAT: 修改数据包目的地址
REDIRECT: 重定向
添加新的规则
-A:在链的末尾追加一条规则
-I:在链的开头(或指定序号)插入一条规则
# iptables -t filter -A INPUT -p tcp -j ACCEPT #只要是tcp的入站规则全部放行
# iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT #通过tcp协议,允许任何用户访问80端口去任何地方
# iptables -I INPUT -p udp -j ACCEPT #在开头插入一条规则,允许UDP的所有入站报文
# iptables -I INPUT 2 -p icmp -j ACCEPT #在INPUT链的第二条插入一条规则{放行ICMP协议}
# iptables -A INPUT -j DROP #将所有的数据报文丢弃
查看规则列表
-L:列出所有的规则条目
-n:以数字形式显示地址、端口等信息
-v:以更详细的方式显示规则信息
–line-numbers:查看规则时,显示规则的序号
# iptables -L INPUT --line-numbers
# iptables -L -n -v
删除、清空规则
-D:删除链内指定序号(或内容)的一条规则
-F:清空所有的规则
清空所有表的所有链的所有规则
[root@www ~]# iptables -t mangle -F
[root@www ~]# echo “” > /etc/sysconfig/iptables #这样更快,清空所有表
[root@www ~]# service iptables restart
# iptables -F #清除所有链的规则
# iptables -D INPUT 3 #删除INPUT链的第三条规则
# iptables -t filter -F INPUT #删除INPUT链的所有规则
# iptables -n -L INPUT
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp – 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp – 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp – 0.0.0.0/0 0.0.0.0/0
设置默认策略
-P:为指定的链设置默认规则
# iptables -t filter -P FORWARD DROP
# iptables -P OUTPUT ACCEPT
通用匹配
可直接使用,不依赖于其他条件或扩展
包括网络协议、IP地址、网络接口等条件
隐含匹配
要求以特定的协议匹配作为前提
包括端口、TCP标记、ICMP类型等条件
显式匹配
要求以“-m 扩展模块”的形式明确指出类型
包括多端口、MAC地址、IP范围、数据包状态等条件
iptables -t filter -A INPUT -p tcp --dport 80 -j REJECT
常见的通用匹配条件
协议匹配:-p 协议名
地址匹配:-s 源地址、-d 目的地址
接口匹配:-i 入站网卡、-o 出站网卡
# iptables -A FORWARD -s 192.168.1.11 -j REJECT #当源地址是1.11的转发请求拒绝
# iptables -I INPUT -s 10.20.30.0/24 -j DROP #当源地址是30.0/24网段时入站请求丢弃
# iptables -I INPUT -p icmp -j DROP #丢弃icmp的入站报文
# iptables -A FORWARD -p ! icmp -j ACCEPT #除了icmp的转发请求我都同意
# iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP #当入站网卡是eth0,当源地址是0.0/12网段的入站请求丢弃
常用的隐含匹配条件
端口匹配:–sport 源端口、–dport 目的端口
ICMP类型匹配:–icmp-type ICMP类型
# iptables -A FORWARD -s 192.168.4.0/24 -p udp --dport 53 -j ACCEPT
# iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT
# iptables -A INPUT -p icmp --icmp-type 8 -j DROP #别人能正常访问我
# iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT #我能访问别人,别人不能访问我
# iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT #目标未知
# iptables -A INPUT -p icmp -j DROP
常用的显式匹配条件
多端口匹配:-m multiport --sport 源端口列表
-m multiport --dport 目的端口列表
IP范围匹配:-m iprange --src-range IP范围
MAC地址匹配:-m mac –mac-source MAC地址
状态匹配:-m state --state 连接状态
# iptables -A INPUT -p tcp -m multiport --dport 25,80,110,143 -j ACCEPT
# iptables -A FORWARD -p tcp -m iprange --src-range 192.168.4.21-192.168.4.28 -j ACCEPT
# iptables -A INPUT -m mac --mac-source 00:0c:29:c0:55:3f -j DROP
# iptables -P INPUT DROP
# iptables -I INPUT -p tcp -m multiport --dport 80-82,85 -j ACCEPT
# iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
RELATED 相关联的
SNAT 策略的典型应用环境:局域网主机共享单个公网IP地址接入Internet
SNAT 策略的原理
源地址转换,Source Network Address Translation
修改数据包的源地址
前提条件
局域网各主机正确设置IP地址/子网掩码
局域网各主机正确设置默认网关地址
Linux网关支持IP路由转发
实现方法:编写SNAT转换规则
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 218.29.30.31
MASQUERADE —— 地址伪装
适用于外网 IP地址 非固定的情况
对于ADSL 拨号连接,接口通常为 ppp0、ppp1
将SNAT规则改为 MASQUERADE 即可
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE
DNAT策略的典型应用环境
在 Internet 中发布位于企业局域网内的服务器
DNAT 策略的原理
目标地址转换,Destination Network Address Translation
修改数据包的目标地址
前提条件
局域网的Web服务器能够访问Internet
网关的外网IP地址有正确的DNS解析记录
Linux网关支持IP路由转发
实现方法,编写 DNAT 转换规则
# iptables -t nat -A PREROUTING -i eth0 -d 218.29.30.31 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.6
发布时修改目标端口
在 DNAT 规则中以“IP:Port”的形式指定目标地址
# iptables -t nat -A PREROUTING -i eth0 -d 218.29.30.31 -p tcp --dport 2346 -j DNAT --to-destination 192.168.1.6:22
导出(备份)规则:iptables-save 工具
可结合重定向输出保存到指定文件
导入(还原)规则:iptables-restore 工具
可结合重定向输入指定规则来源
Iptables 服务
脚本位置:/etc/init.d/iptables
规则文件位置:/etc/sysconfig/iptables
centos7要想使用iptables
rpm -e --nodeps firewalld
yum -y install iptables-services
systemctl start iptables
systemctl enable iptables
发布评论