工作机制
基础说明
1 | netfilter 才是真正的安全框架、iptables只是将我们定义的规则转交给netfilter. |
规则链名称
规则链名称包括以下5个、也被称为5个钩子函数:
INPUT链
: 处理输入数据包
OUTPUT链
: 处理输出数据包
FORWARD链
: 处理转发数据
PREROUTING链
: 用于目的地址转换(DNAT)
POSTROUTING链
: 用于源地址转换(SNAT)
报文流向
1 | 本机到某进程: prerouting -> input |
为什么称为链
1 | 防火墙的作用就在于对经过的报文进行规则匹配、然后执行对应的动作、但是每个关卡上可能有很多规则、这些规则按照配置顺序从上到下执行、看起来就像是一个链 |
表
1 | 这么多的链都放了一系列的规则、但是有些很类似、比如A类规则是对ip或者短裤过滤; B类规则是修改报文... , 那么这些类似功能的规则能不能放在一起呢 ? |
防火墙的策略
通
: 默认不允许、需要定义谁可以进入
堵
: 默认允许、但需要证明自己的身份
filter功能: 定义允许或者不允许的策略, 工作在 input / output / forward 链
nat选项: 定义地址转换功能, 工作在 prerouting / output / postrouting 链
为了让这些功能都工作、制定了表
的定义, 来区分不同的工作功能和处理方式
常用功能
filter
定义允许或者不允许、工作在 input
, output
, forward
链上
nat
定义地址转换, 工作在 prerouting
, output
, postrouting
链上
mangle
修改报文原数据, 5个链都可以工作
注意: 设置多个规则链时、要把规则严格的放在前边、因为它是从上到下检查的~
规则动作
accept
: 接收数据包
drop
: 丢弃数据包
redirect
: 重定向、映射、透明代理
snat
: 源地址转换
dnat
: 目标地址转换
masquerade
: ip伪装(nat), 用于ADSL
log
: 日志记录
思考:
其实iptables就是帮我们实现了网络包选择、地址转换、报文修改这些功能、为了实现这些功能、它划分了很多链、包括 prerouting、input、forward、output、postrouting, 定义了规则动作 accept、drop、redirect、snat、dnat、log、masquerade来实现这些功能.
实例
清空当前所有规则和计数
1 | iptables -F # 清空所有防火墙规则 |
配置允许ssh端口连接
1 | iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT |
允许本地回环地址可以正常使用
1 | iptables -A INPUT -i lo -j accept |
设置默认规则
1 | iptables -P INPUT DROP # 配置默认的不让进 |
配置白名单
1 | iptables -A INPUT -p all -s 192.168.1.0/24 -j ACCEPT # 允许机房内网机器可以访问 |
开启相应的服务端口
1 | iptables -A INPUT -p tcp --dport 80 -j ACCEPT # 开启80端口,因为web对外都是这个端口 |
保存规则到配置文件
1 | cp sysconfig/iptables sysconfig/iptables.bak |
列出已设置规则
1 | iptables -L [-t 表名] [链名] |
端口映射
1 | iptables -t nat -A PREROUTING -d 210.14.67.127 -p tcp --dport 2222 -j DNAT --to-dest 192.168.188.115:22 |
防止SYN洪水攻击
1 | iptables -A INPUT -p tcp --syn -m limit --limit 5/second -j ACCEPT |
写在最后
iptables –help 可以看到更多的选项、可以看到每一个选项的解释、本文列出了一些简单使用、欢迎指正、交流~