Linux防火牆

title.jpg

本章內容

防火牆的概念

iptables的基本認識

iptables的組成

iptables的基本語法

iptablesforward的概念

iptables之地址轉換法則

SNAT源地址轉換的具體實現

DNAT目標地址轉換的具體實現

firewalld介紹

firewalld配置命令

rich規則

 

安全技術

***檢測與管理系統(Intrusion Detection Systems):特點是不阻斷任何網絡訪問,量化、定位來自內外網絡的威脅情況,主要以提供報告和事後監督爲主,提供有針對性的指導措施和安全決策依據。一般採用旁路部署方式

***防禦系統(Intrusion Prevention System):以透明模式工作,分析數據包的內容如:溢出***、拒絕服務***、***、蠕蟲、系統漏洞等進行準確的分析判斷,在判定爲***行爲後立即予以阻斷,主動而有效的保護網絡的安全,一般採用在線部署方式

防火牆( FireWall ):隔離功能,工作在網絡或主機邊緣,對進出網絡或主機的數據包基於一定的規則檢查,並在匹配某規則時由規則定義的行爲進行處理的一組功能的組件,基本上的實現都是默認情況下關閉所有的通過型訪問,只開放允許訪問的策略

 

防火牆的分類

防火牆的分類

主機防火牆:服務範圍爲當前主機

網絡防火牆:服務範圍爲防火牆一側的局域網

硬件防火牆:在專用硬件級別實現部分功能的防火牆;另一個部分功能基於軟件實現,Checkpoint,NetScreen

軟件防火牆:運行於通用硬件平臺之上的防火牆的應用軟件

網絡層防火牆:OSI下面第三層

應用層防火牆/代理服務器:代理網關,OSI七層

 

網絡型防火牆

網絡層防火牆

包過濾防火牆

網絡層對數據包進行選擇,選擇的依據是系統內設置的過濾邏輯,被稱爲訪問控制列表(ACL),通過檢查數據流中每個數據的源地址,目的地址,所用端口號和協議狀態等因素,或他們的組合來確定是否允許該數據包通過

優點:對用戶來說透明,處理速度快且易於維護

缺點:無法檢查應用層數據,如病毒等

網絡型防火牆.png

應用層防火牆

應用層防火牆/代理服務型防火牆(Proxy Service

將所有跨越防火牆的網絡通信鏈路分爲兩段

內外網用戶的訪問都是通過代理服務器上的“鏈接”來實現

優點:在應用層對數據進行檢查,比較安全

缺點:增加防火牆的負載

應用層防火牆.png

現實生產環境中所使用的防火牆一般都是二者結合體

即先檢查網絡數據,通過之後再送到應用層去檢查

 

iptables的基本認識

Netfilter組件

內核空間,集成在linux內核中

擴展各種網絡服務的結構化底層框架

內核中選取五個位置放了五個hook(勾子) function(INPUTOUTPUTFORWARDPREROUTINGPOSTROUTING),而這五個hook function向用戶開放,用戶可以通過一個命令工具(iptables)向其寫入規則

由信息過濾表(table)組成,包含控制IP包處理的規則集(rules),規則被分組放在鏈(chain)上

三種報文流向:

流入本機:PREROUTING --> INPUT-->用戶空間進程

流出本機:用戶空間進程 -->OUTPUT--> POSTROUTING

轉發:PREROUTING --> FORWARD --> POSTROUTING

 

iptables的基本認識

防火牆工具

iptables

命令行工具,工作在用戶空間

用來編寫規則,寫好的規則被送往netfilter,告訴內核如何去處理信息包

firewalld

CentOS 7引入了新的前端管理工具

管理工具:

firewall-cmd 命令行

firewall-config 圖形

 

iptables的組成

iptables由四個表和五個鏈以及一些規則組成

四個表tablefilternatmangleraw

filter:過濾規則表,根據預定義的規則過濾符合條件的數據包

nat:network address translation 地址轉換規則表(在網絡層改)

mangle:修改數據標記位規則表(在哪一層都有可能改)

Raw:關閉NAT表上啓用的連接跟蹤機制,加快封包穿越防火牆速度

 

優先級由高到低的順序爲:raw-->mangle-->nat-->filter(如果規則衝突的話)

五個內置鏈chain(跟四個表是笛卡爾乘積關係,不過有的表裏有的鏈沒有)

INPUT

OUTPUT

FORWARD

PREROUTING

POSTROUTING

 

        Netfilter表和鏈對應關係

 Netfilter表和鏈對應關係.png

注:CentOS 6nat表沒有INPUT

 

數據包過濾匹配流程

 數據包過濾匹配流程.png

IPTABLES和路由

路由功能發生的時間點

報文進入本機後

•判斷目標主機是否爲本機

是:INPUT

否:FORWARD

報文離開本機之前

•判斷由哪個接口送往下一跳

IPTABLES和路由.png

內核中數據包的傳輸過程

當一個數據包進入網卡時,數據包首先進入PREROUTING鏈,內核根據數據包目的IP判斷是否需要轉送出去

如果數據包就是進入本機的,數據包就會沿着圖向下移動,到達INPUT鏈。數據包到達INPUT鏈後,任何進程都會收到它。本機上運行的程序可以發送數據包,這些數據包經過OUTPUT鏈,然後到達POSTROUTING鏈輸出

如果數據包是要轉發出去的,且內核允許轉發,數據包就會向右移動,經過FORWARD鏈,然後到達POSTROUTING鏈輸出

 

iptables規則

規則rule:根據規則的匹配條件嘗試匹配報文,對匹配成功的報文根據規則定義的處理動作作出處理

匹配條件:默認爲與條件,同時滿足

基本匹配:IP,端口,TCPFlagsSYN,ACK等)

擴展匹配:通過複雜高級功能匹配

處理動作:稱爲target,跳轉目標

內建處理動作:ACCEPT,DROP,REJECT,SNAT,DNATMASQUERADE,MARK,LOG...

自定義處理動作:自定義chain,利用分類管理複雜情形

規則要添加在鏈上,才生效;添加在自定義上不會自動生效

chain

內置鏈:每個內置鏈對應於一個鉤子函數

自定義鏈:用於對內置鏈進行擴展或補充,可實現更靈活的規則組織管理機制;只有Hook鉤子調用自定義鏈時,才生效

 

iptables添加要點

iptables規則添加時考量點

要實現哪種功能:判斷添加在哪張表上

報文流經的路徑:判斷添加在哪個鏈上

報文的流向:判斷源和目的

匹配規則:業務需要

鏈上規則的次序,即爲檢查的次序,因此隱含一定的法則

同類規則(訪問同一應用),匹配範圍小的放上面

不同類規則(訪問不同應用),匹配到報文頻率較大的放上面

將那些可由一條規則描述的多個規則合併爲一個

設置默認策略

實驗環境準備:

Centos7: systemctl stop firewalld.service

              systemctl disable firewalld. service

Centos6:service iptables stop; chkconfig iptables off

這裏service iptables stop的概念是清除系統自帶的規則,以便自己定義規則,不是說防火牆功能就失效了,防火牆功能在內核裏一直有

 

iptables命令

man 8 iptables

iptables [-t table] {-A|-C|-D} chain rule-specification

iptables [-t table] -I chain [rulenum] rule-specification

iptables [-t table] -R chain rulenum rule-specification

iptables [-t table] -D chain rulenum

iptables [-t table] -S [chain [rulenum]]

iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]

iptables [-t table] -N chain

iptables [-t table] -X [chain]

iptables [-t table] -P chain target

iptables [-t table] -E old-chain-name new-chain-name

rule-specification = [matches...] [target]

match = -m matchname [per-match-options]

target = -j targetname [per-target-options]

 

簡單示例

Fliter表中INPUT規則

簡單示例.png

 

iptables命令

規則格式:iptables [-t table] SUBCOMMAND chain [-m matchname [per-match-options]] -j targetname [per-target-options]

-t table

raw, mangle, nat, [filter]默認

SUBCOMMAND

1、鏈管理:

-Nnew, 自定義一條新的規則鏈

-Xdelete,刪除自定義的空的規則鏈

-PPolicy,設置默認策略;對filter表中的鏈而言,其默認策略有:

ACCEPT:接受

DROP:丟棄

-E:重命名自定義鏈;引用計數不爲0的自定義鏈不能夠被重命名,也不能被刪除

 

實驗:自定義鏈

使用自定義鏈

iptables -N WEB

iptables -I WEB -p tcp -m multiport --dport 80,443 -j ACCEPT

iptables -I INPUT -s 192.168.30.0/24 -j WEB

iptables -vnL

修改

iptables -R WEB 1 -p tcp -m multiport --dport 80,443,8080 -j ACCEPT

刪除自定義鏈

iptables -D INPUT n

iptables -D WEB 1

iptables -X WEB

 

2、查看:

-Llist, 列出指定鏈上的所有規則,本選項須置後

-nnumberic,以數字格式顯示地址和端口號

-vverbose,詳細信息

-vv 更詳細

-xexactly,顯示計數器結果的精確值,而非單位轉換後的易讀值

--line-numbers:顯示規則的序號

常用組合:

--vnL

--vvnxL --line-numbers

-S selected,iptables-save 命令格式顯示鏈上規則

 

3、規則管理:

-Aappend,追加

-Iinsert, 插入,要指明插入至的規則編號,默認爲第一條

-Ddelete,刪除

(1) 指明規則序號

(2) 指明規則本身

-Rreplace,替換指定鏈上的指定規則編號

-Fflush,清空指定的規則鏈

-Zzero,置零

iptables的每條規則都有兩個計數器

(1) 匹配到的報文的個數

(2) 匹配到的所有報文的大小之和

chainPREROUTINGINPUTFORWARDOUTPUTPOSTROUTING

 

iptables命令

匹配條件

基本:通用的,PARAMETERS

擴展:需加載模塊,MATCH EXTENTIONS

1、基本匹配條件:無需加載模塊,由iptables/netfilter自行提供

[!] -s, --source address[/mask][,...]:源IP地址或範圍

[!] -d, --destination address[/mask][,...]:目標IP地址或範圍

[!] -p, --protocol protocol:指定協議,可使用數字如0all

protocol: tcp, udp, icmp, icmpv6, udplite,esp, ah, sctp, mh or all 參看:/etc/protocols

[!] -i, --in-interface name:報文流入的接口;只能應用於數據報文流入環節,只應用於INPUTFORWARDPREROUTING

[!] -o, --out-interface name:報文流出的接口;只能應用於數據報文流出的環節,只應用於FORWARDOUTPUTPOSTROUTING

 

2 擴展匹配條件:需要加載擴展模塊(/usr/lib64/xtables/*.so),方可生效

查看幫助 man iptables-extensions

(1)隱式擴展:在使用-p選項指明瞭特定的協議時,無需再用-m選項指明擴展模塊的擴展機制,不需要手動加載擴展模塊

tcp協議的擴展選項

[!] --source-port, --sport port[:port]:匹配報文源端口,可爲端口範圍

[!] --destination-port,--dport port[:port]:匹配報文目標端口,可爲範圍

[!] --tcp-flags mask comp

mask 需檢查的標誌位列表,用,分隔

例如 SYN,ACK,FIN,RST

comp mask列表中必須爲1的標誌位列表,無指定則必須爲0,用,分隔

 

tcp協議的擴展選項

示例:

--tcp-flags SYN,ACK,FIN,RST SYN 表示要檢查的標誌位爲SYN,ACK,FIN,RST四個,其中SYN必須爲1,餘下的必須爲0

--tcp-flags SYN,ACK,FIN,RST SYN,ACK

--tcp-flags ALL ALL

--tcp_flags ALL NONE

[!] --syn:用於匹配第一次握手

相當於:--tcp-flags SYN,ACK,FIN,RST SYN

例:iptables -A INPUT -p icmp --icmp-type 8 -j REJECT 拒絕別人ping我,允許我ping別人

 

iptables命令

udp

[!] --source-port, --sport port[:port]:匹配報文的源端口;可以是端口範圍

[!] --destination-port,--dport port[:port]:匹配報文的目標端口;可以是端口範圍

icmp

[!] --icmp-type {type[/code]|typename}

type/code

0/0 echo-reply icmp應答

8/0 echo-request icmp請求

(2)顯式擴展:必須使用-m選項指明要調用的擴展模塊的擴展機制,要手動加載擴展模塊

[-m matchname [per-match-options]]

 

iptables命令

處理動作:

-j targetname [per-target-options]

簡單: ACCEPTDROP

擴展: REJECT--reject-with:icmp-port-unreachable默認

RETURN:返回調用鏈

REDIRECT:端口重定向

LOG:記錄日誌,dmesg

MARK:做防火牆標記

DNAT:目標地址轉換

SNAT:源地址轉換

MASQUERADE:地址僞裝

...

自定義鏈:

 

iptables命令

顯式擴展:必須顯式地指明使用的擴展模塊進行的擴展

使用幫助:

CentOS 6: man iptables

CentOS 7: man iptables-extensions

1multiport擴展

以離散方式定義多端口匹配,最多指定15個端口

[!] --source-ports,--sports port[,port|,port:port]...

指定多個源端口

[!] --destination-ports,--dports port[,port|,port:port]...

指定多個目標端口

[!] --ports port[,port|,port:port]...多個源或目標端口

示例:

iptables -A INPUT -s 172.16.0.0/16 -d 172.16.100.10 -p tcp -m multiport --dports 20:22,80 -j ACCEPT

 

2iprange擴展

指明連續的(但一般不是整個網絡)ip地址範圍

[!] --src-range from[-to] IP地址範圍

[!] --dst-range from[-to] 目標IP地址範圍

示例:

iptables -A INPUT -d 172.16.1.100 -p tcp --dport 80 -m iprange --src-range 172.16.1.5-172.16.1.10 -j DROP

 

3mac擴展

指明源MAC地址

適用於:PREROUTING, FORWARDINPUT chains

[!] --mac-source XX:XX:XX:XX:XX:XX

示例:

iptables -A INPUT -s 172.16.0.100 -m mac --mac-source 00:50:56:12:34:56 -j ACCEPT

問題:-s-m這兩個條件是並且的關係還是並列的關係?

答:並且的關係,IPMAC同時滿足纔會生效

iptables -A INPUT -s 172.16.0.100 -j REJECT

 

4string擴展

對報文中的應用層數據做字符串模式匹配檢測

--algo {bm|kmp}:字符串匹配檢測算法

bmBoyer-Moore

kmpKnuth-Pratt-Morris

--from offset 開始偏移

--to offset 結束偏移

[!] --string pattern:要檢測的字符串模式

[!] --hex-string pattern:要檢測字符串模式,16進制格式

示例:

iptables -A OUTPUT -s 172.16.100.10 -d 0/0 -p tcp --sport 80 -m string --algo bm --string “google" -j REJECT

 

5time擴展

根據將報文到達的時間與指定的時間範圍進行匹配

--datestart YYYY[-MM[-DD[Thh[:mm[:ss]]]]] 日期

--datestop YYYY[-MM[-DD[Thh[:mm[:ss]]]]]

--timestart hh:mm[:ss] 時間

--timestop hh:mm[:ss]

[!] --monthdays day[,day...] 每個月的幾號

[!] --weekdays day[,day...] 星期幾

--kerneltz:內核時區,不建議使用,CentOS7系統默認爲UTC

注意: centos6 不支持kerneltz --localtz指定本地時區(默認)

示例:

iptables -A INPUT -s 172.16.0.0/16 -d 172.16.100.10 -p tcp --dport 80 -m time --timestart 14:30 --timestop 18:30 --weekdays Sat,Sun --kerneltz -j DROP

 

6connlimit擴展

根據每客戶端IP做併發連接數數量匹配

可防止CC(Challenge Collapsar挑戰黑洞)*** --connlimit-upto n:連接的數量小於等於n時匹配

--connlimit-above n:連接的數量大於n時匹配

通常分別與默認的拒絕或允許策略配合使用

示例:

iptables -A INPUT -d 172.16.100.10 -p tcp --dport 22 -m connlimit --connlimit-above 2 -j REJECT

 

7limit擴展

基於收發報文的速率做匹配

令牌桶過濾器

--limit rate[/second|/minute|/hour|/day]  #

--limit-burst number  #初始值,不超過這個值不限

示例:

iptables -I INPUT -d 172.16.100.10 -p icmp --icmp-type 8 -m limit --limit 10/minute --limit-burst 5 -j ACCEPT

iptables -I INPUT 2 -p icmp -j REJECT

 

8state擴展(相當有用)

根據”連接追蹤機制“去檢查連接的狀態,較耗資源

conntrack機制:追蹤本機上的請求和響應之間的關係

狀態有如下幾種:

NEW:新發出請求;連接追蹤信息庫中不存在此連接的相關信息條目,因此,將其識別爲第一次發出的請求

ESTABLISHEDNEW狀態之後,連接追蹤信息庫中爲其建立的條目失效之前期間內所進行的通信狀態(同一個端口的第1個包之後的包都算ESTABLISHED

RELATED:新發起的但與已有連接相關聯的連接,如:ftp協議中的數據連接與命令連接之間的關係

INVALID:無效的連接,如flag標記不正確

UNTRACKED:未進行追蹤的連接,如raw表中關閉追蹤

 

[!] --state state

示例:

iptables -A INPUT -d 172.16.1.10 -p tcp -m multiport --dports 22,80 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A OUTPUT -s 172.16.1.10 -p tcp -m multiport --sports 22,80 -m state --state ESTABLISHED -j ACCEPT

示例:

新連接只允許80端口,其他端口的新連接拒絕,已經建立的連接保留

iptables -I INPUT -m state --state ESTABLISHED -j ACCEPT

iptables -I INPUT -p tcp --dport 80 -m state --state NEW

已經追蹤到的並記錄下來的連接信息庫

/proc/net/nf_conntrack

調整連接追蹤功能所能夠容納的最大連接數量

/proc/sys/net/nf_conntrack_max

(以前CentOS 6點几上有個bug,輸iptables -vnL會自動啓用連接跟蹤功能,而CentOS 6nf_conntrack_max的默認值只有1000多,如果在前端調度器上敲的話,會導致大量用戶阻塞)

不同的協議的連接追蹤時長

/proc/sys/net/netfilter/

注意:CentOS7 需要加載模塊: modprobe nf_conntrack

 

iptables命令

iptables的鏈接跟蹤表最大容量爲/proc/sys/net/nf_conntrack_max,各種狀態的超時鏈接會從表中刪除;當模板滿載時,後續連接可能會超時

解決方法兩個:

(1) 加大nf_conntrack_max

vi /etc/sysctl.conf

net.nf_conntrack_max = 393216

net.netfilter.nf_conntrack_max = 393216

(2) 降低 nf_conntrack timeout時間

vi /etc/sysctl.conf

net.netfilter.nf_conntrack_tcp_timeout_established = 300

net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120

net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60

net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120

iptables -t nat -L -n

 

iptables命令

開放被動模式的ftp服務

(1) 裝載ftp連接追蹤的專用模塊:

跟蹤模塊路徑:/lib/modules/kernelversion/kernel/net/netfilter

vim /etc/sysconfig/iptables-config 配置文件

IPTABLES_MODULES=“nf_conntrack_ftp"

modproble nf_conntrack_ftp

(2) 放行請求報文:

命令連接:NEW, ESTABLISHED

數據連接:RELATED, ESTABLISHED

iptables –I INPUT -d LocalIP -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -d LocalIP -p tcp --dport 21 -m state --state NEW -j ACCEPT

 (3) 放行響應報文:

iptables -I OUTPUT -s LocalIP -p tcp -m state --state ESTABLISHED -j ACCEPT

 

開放被動模式的ftp服務示例

yum install vsftpd

systemctl start vsftpd

modprobe nf_conntrack_ftp

iptables -F

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT

iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -vnL

 

iptables命令

Target

ACCEPT DROP REJECT RETURN

LOG SNAT DNAT REDIRECT MASQUERADE..

LOG: 非中斷target,本身不拒絕和允許,放在拒絕和允許規則前

並將日誌記錄在/var/log/messages系統日誌中

--log-level level 級別: emerg, alert, crit, error, warning, notice, info or debug

--log-prefix prefix 日誌前綴,用於區別不同的日誌,最多29個字符

示例:

iptables -I INPUT -s 10.0.1.0/24 -p tcp -m multiport --dports 80,21,22,23 -m state --state NEW -j LOG --log-prefix "new connections: "

 

iptables命令

任何不允許的訪問,應該在請求到達時給予拒絕

規則在鏈接上的次序即爲其檢查時的生效次序

基於上述,規則優化

1 安全放行所有入站和出站的狀態爲ESTABLISHED狀態連接

2 謹慎放行入站的新請求

3 有特殊目的限制訪問功能,要在放行規則之前加以拒絕

4 同類規則(訪問同一應用),匹配範圍小的放在前面,用於特殊處理

5 不同類的規則(訪問不同應用),匹配範圍大的放在前面

6 應該將那些可由一條規則能夠描述的多個規則合併爲一條

7 設置默認策略,建議白名單(只放行特定連接)

1 iptables -P,不建議

2 建議在規則的最後定義規則做爲默認策略

 

iptables命令

規則有效期限:

使用iptables命令定義的規則,手動刪除之前,其生效期限爲kernel存活期限

保存規則:

保存規則至指定的文件

CentOS 6

service iptables save

將規則覆蓋保存至/etc/sysconfig/iptables文件中

CentOS 7 可用下面方法保存規則

iptables-save > /PATH/TO/SOME_RULES_FILE

 

CentOS 6

service iptables restart

會自動從/etc/sysconfig/iptables 重新載入規則

CentOS 7 重新載入預存規則文件中規則:

iptables-restore < /PATH/FROM/SOME_RULES_FILE

-n, --noflush:不清除原有規則

-t, --test:僅分析生成規則集,但不提交

 

開機自動重載規則

開機自動重載規則文件中的規則:

(1) 用腳本保存各iptables命令;讓此腳本開機後自動運行

/etc/rc.d/rc.local文件中添加腳本路徑

/PATH/TO/SOME_SCRIPT_FILE

(2) 用規則文件保存各規則,開機時自動載入此規則文件中的規則

/etc/rc.d/rc.local文件添加

iptables-restore < /PATH/FROM/IPTABLES_RULES_FILE

(3)自定義Unit File,進行iptables-restore

 

網絡防火牆

iptables/netfilter網絡防火牆:

(1) 充當網關

(2) 使用filter表的FORWARD

注意的問題:

(1) 請求-響應報文均會經由FORWARD鏈,要注意規則的方向性

(2) 如果要啓用conntrack機制,建議將雙方向的狀態爲ESTABLISHED的報文直接放行

 

NAT

NAT: network address translation

PREROUTINGINPUTOUTPUTPOSTROUTING

請求報文:修改源/目標IP,由定義如何修改

響應報文:修改源/目標IP,根據跟蹤機制自動實現

SNATsource NAT POSTROUTING, INPUT

讓本地網絡中的主機通過某一特定地址訪問外部網絡,實現地址僞裝

請求報文:修改源IP

DNATdestination NAT PREROUTING , OUTPUT

把本地網絡中的主機上的某服務開放給外部網絡訪問(發佈服務和端口映射),但隱藏真實IP

請求報文:修改目標IP

PNAT: port nat,端口和IP都進行修改

 

SNATDNAT:看請求報文,SNAT爲轉換請求報文的源地址,用於內網訪問公網,DNAT爲轉換請求報文的目標地址,用於公網訪問內網

問題:內網地址可不可以隨自己喜歡改,例如改成6.6.6.6/8答案是可以的,但這樣就訪問不了公網的6.0.0.0/8網段了,因爲會訪問到自己的內網地址

 

SNAT

nat表的target

SNAT:固定IP

--to-source [ipaddr[-ipaddr]][:port[-port]]

--random

iptables -t nat -A POSTROUTING -s LocalNET ! -d LocalNet -j SNAT --to-source ExtIP

示例:

iptables -t nat -A POSTROUTING -s 10.0.1.0/24 ! –d 10.0.1.0/24 -j SNAT --to-source 172.18.1.6-172.18.1.9

 

MASQUERADE:動態IP,如撥號網絡

--to-ports port[-port]

--random

iptables -t nat -A POSTROUTING -s LocalNET ! -d LocalNet -j MASQUERADE 

//MASQUERADE表示僞裝的外網地址

示例:

iptables -t nat -A POSTROUTING -s 10.0.1.0/24 ! –d 10.0.1.0/24 -j MASQUERADE

 

DNAT

DNAT

--to-destination [ipaddr[-ipaddr]][:port[-port]]

iptables -t nat -A PREROUTING -d ExtIP -p tcp|udp --dport PORT -j DNAT --to-destination InterSeverIP[:PORT]

示例:

iptables -t nat -A PREROUTING -s 0/0 -d 172.18.100.6 -p tcp --dport 22 -j DNAT --to-destination 10.0.1.22

iptables -t nat -A PREROUTING -s 0/0 -d 172.18.100.6 -p tcp --dport 80 -j DNAT --to-destination 10.0.1.22:8080

 

轉發

REDIRECT

NAT

可用於:PREROUTING OUTPUT 自定義鏈

通過改變目標IP和端口,將接受的包轉發至不同端口

--to-ports port[-port]

示例:

iptables -t nat -A PREROUTING -d 172.16.100.10 -p tcp --dport 80 -j REDIRECT --to-ports 8080

這個配置不是在防火牆上配的,是在本機上配

端口轉發面試題經常出現,必須記住

 

實驗:

準備3臺虛擬機,其中1臺局域網服務器LAN Server1臺網關服務器NAT Server1臺廣域網服務器WAN server,再準備兩個網段,3臺機器和兩個網段的信息如下

LAN:192.168.30.0/24

WAN: 10.0.0.0/8

VMware上這兩個網段可分別用兩個VMnet模擬,例如LANVMnet1WANVMnet2

NAT Server:

       LAN Interface:192.168.30.6/24,連接VMnet1

       WAN Interface:10.0.0.254,連接VMnet2

       並開啓包轉發功能:

       vim /etc/sysctl.conf

              net.ipv4.ip_forward = 1

       sysctl -p

LAN Server:192.168.30.3/24,網關指向192.168.30.6,連接VMnet1

WAN Server:10.0.0.10/8,網關指向10.0.0.254,連接VMnet2

 

實驗1:實現內網的安全

NAT Server上配置:

iptables -A FORWARD -j REJECT

iptables -I FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -I FORWARD 2 -s 192.168.30.0/24 -d 10.0.0.0/8 -m state --state NEW -j ACCEPT

效果爲允許LAN訪問WAN,但不允許WAN訪問LAN

 

實驗2:實現SNAT

NAT Server上配置

靜態IP

iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j SNAT --to-source 10.0.0.254

動態IP

iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j MASQUERADE

效果均爲在192.168.30.3上能ping10.0.0.10,並能打開10.0.0.10的網頁

 

實驗3:實現DNAT

iptables -t nat -A PREROUTING -d 10.0.0.254 -p tcp --dport 80 -j DNAT --to-destination 192.168.30.3:8080  #事先在192.168.30.3上打開httpd服務並故意將端口改爲8080

效果爲在10.0.0.10curl 10.0.0.254能成功打開192.168.30.38080端口的網頁,在192.168.30.3上看httpd日誌,源地址仍是10.0.0.10沒被改,因爲DNAT不改變源地址

 

實驗4:實現端口轉發

iptables -t nat -A PREROUTING -d 192.168.30.3 -p tcp --dport 80 -j REDIRECT --to-ports 8080

端口轉發是在本機上配,不是在防火牆上配

效果爲curl 192.168.30.3將能打開192.168.30.3配置在8080端口上的httpd服務

 

firewalld服務

firewalldCentOS 7.0新推出的管理netfilter的工具

firewalld是配置和監控防火牆規則的系統守護進程。可以實現iptables,ip6tables,ebtables的功能

firewalld服務由firewalld包提供

firewalld支持劃分區域zone,每個zone可以設置獨立的防火牆規則

歸入zone順序:

先根據數據包中源地址,將其納爲某個zone

納爲網絡接口所屬zone

納入默認zone,默認爲public zone,管理員可以改爲其它zone

網卡默認屬於public zone,lo網絡接口屬於trusted zone

 

firewalld zone分類

 firewalld zone分類.png 

預定義服務

  預定義服務.png

firewalld配置

firewall-cmd --get-services 查看預定義服務列表

/usr/lib/firewalld/services/*.xml預定義服務的配置

三種配置方法

firewall-config firewall-config包)圖形工具

firewall-cmd firewalld包)命令行工具

/etc/firewalld 配置文件,一般不建議

 

firewall-cmd 命令選項

--get-zones 列出所有可用區域

--get-default-zone 查詢默認區域

--set-default-zone=<ZONE> 設置默認區域

--get-active-zones 列出當前正使用的區域

--add-source=<CIDR>[--zone=<ZONE>] 添加源地址的流量到指定區域,如果無--zone= 選項,使用默認區域

--remove-source=<CIDR> [--zone=<ZONE>] 從指定區域中刪除源地址的流量,如無--zone= 選項,使用默認區域

--add-interface=<INTERFACE>[--zone=<ZONE>] 添加來自於指定接口的流量到特定區域,如果無--zone= 選項,使用默認區域

--change-interface=<INTERFACE>[--zone=<ZONE>] 改變指定接口至新的區域,如果無--zone= 選項,使用默認區域

--add-service=<SERVICE> [--zone=<ZONE>] 允許服務的流量通過,如果無--zone= 選項,使用默認區域

--add-port=<PORT/PROTOCOL>[--zone=<ZONE>] 允許指定端口和協議的流量,如果無--zone= 選項,使用默認區域

--remove-service=<SERVICE> [--zone=<ZONE>] 從區域中刪除指定服務,禁止該服務流量,如果無--zone= 選項,使用默認區域

--remove-port=<PORT/PROTOCOL>[--zone=<ZONE>] 從區域中刪除指定端口和協議,禁止該端口的流量,如果無--zone= 選項,使用默認區域

--reload 刪除當前運行時配置,應用加載永久配置

--list-services 查看開放的服務

--list-ports 查看開放的端口

--list-all [--zone=<ZONE>] 列出指定區域的所有配置信息,包括接口,源地址,端口,服務等,如果無--zone= 選項,使用默認區域

 

firewall-cmd 命令示例

查看默認zone

firewall-cmd --get-default-zone

默認zone設爲dmz

firewall-cmd --set-default-zone=dmz

internal zone中增加源地址192.168.0.0/24的永久規則

firewall-cmd --permanent --zone=internal --add-source=192.168.0.0/24

internal zone中增加協議mysql的永久規則

firewall-cmd --permanent –zone=internal --add-service=mysql

加載新規則以生效

firewall-cmd --reload

 

實驗:配置firewalld

systemctl mask iptables

systemctl mask ip6tables

systemctl status firewalld

systemctl enable firewalld

systemctl start firewalld

firewall-cmd --get-default-zone

firewall-cmd --set-default-zone public

firewall-cmd --permanent --zone=public --list-all

firewall-cmd --permanent --zone=public --add-port 8080/tcp

firewall-cmd ---reload

 

其它規則

當基本firewalld語法規則不能滿足要求時,可以使用以下更復雜的規則

rich-rules 富規則,功能強,表達性語言

Direct configuration rules 直接規則,靈活性差

幫助:man 5 firewalld.direct

 

管理rich規則

rich規則比基本的firewalld語法實現更強的功能,不僅實現允許/拒絕,還可以實現日誌syslogauditd,也可以實現端口轉發,僞裝和限制速率

rich語法:

rule

[source]

[destination]

service|port|protocol|icmp-block|masquerade|forward-port

[log]

[audit]

[accept|reject|drop]

man 5 firewalld.richlanguage

 

規則

規則實施順序:

該區域的端口轉發,僞裝規則

該區域的日誌規則

該區域的允許規則

該區域的拒絕規則

每個匹配的規則生效,所有規則都不匹配,該區域默認規則生效

 

rich規則選項 

rich規則選項.png 

rich規則示例

拒絕從192.168.0.11的所有流量,當address 選項使用source destination時,必須用family= ipv4 |ipv6.

firewall-cmd --permanent --zone=cla***oom --add-rich-rule='rule family=ipv4 source address=192.168.0.11/32 reject‘

限制每分鐘只有兩個連接到ftp服務

firewall-cmd --add-rich-rule=‘rule service name=ftp limit value=2/m accept’

拋棄esp IPsec 體系中的一種主要協議)協議的所有數據包

firewall-cmd --permanent --add-rich-rule='rule protocol value=esp drop'

接受所有192.168.1.0/24子網端口5900-5905範圍的TCP流量

firewall-cmd --permanent --zone=vnc --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=5900-5905 protocol=tcp accept'

 

rich日誌規則

log [prefix="<PREFIX TEXT>" [level=<LOGLEVEL>] [limit value="<RATE/DURATION>"]

<LOGLEVEL> 可以是emerg,alert, crit, error, warning, notice, info, debug.

<DURATION> s:秒, m:分鐘, h:小時, d:天

audit [limit value="<RATE/DURATION>"]

 

rich日誌規則實例

接受ssh新連接,記錄日誌到syslognotice級別,每分鐘最多三條信息

firewall-cmd --permanent --zone=work --add-rich-rule='rule service name="ssh" log prefix="ssh " level="notice" limit value="3/m" accept

2001:db8::/64子網的DNS連接在5分鐘內被拒絕,並記錄到日誌到audit,每小時最大記錄一條信息

firewall-cmd --add-rich-rule='rule family=ipv6 source address="2001:db8::/64" service name="dns" audit limit value="1/h" reject' --timeout=300

 

規則示例

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.25.X.10/32 service name="http" log level=notice prefix="NEW HTTP " limit value="3/s" accept'

firewall-cmd --reload

tail -f /var/log/messages

curl http://serverX.example.com

 

僞裝和端口轉發

NAT網絡地址轉換,firewalld支持僞裝和端口轉發兩種NAT方式

僞裝NAT

firewall-cmd --permanent --zone=<ZONE> --add-masquerade

firewall-cmd --query-masquerade 檢查是否允許僞裝

firewall-cmd --add-masquerade 允許防火牆僞裝IP

firewall-cmd --remove-masquerade 禁止防火牆僞裝IP

示例:

firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.0.0/24 masquerade'

 

端口轉發

端口轉發:將發往本機的特定端口的流量轉發到本機或不同機器的另一個端口。通常要配合地址僞裝才能實現

firewall-cmd --permanent --zone=<ZONE> --add-forward-port=port=<PORTNUMBER>:proto=<PROTOCOL>[:toport=<PORTNUMBER>][:toaddr=<IPADDR>]

說明:toport= toaddr= 至少要指定一個

示例:

轉發傳入的連接9527/TCP,到防火牆的80/TCPpublic zone 192.168.0.254

firewall-cmd --add-masquerade 啓用僞裝

firewall-cmd --zone=public --add-forward-port=port=9527:proto=tcp:toport=80:toaddr=

192.168.0.254

 

rich規則

rich規則語法:

forward-port port=<PORTNUM> protocol=tcp|udp [to-port=<PORTNUM>] [to-addr=<ADDRESS>]

示例:

轉發從192.168.0.0/24來的,發往80/TCP的流量到防火牆的端口8080/TCP

firewall-cmd --zone=work --add-rich-rule='rule family=ipv4 source address=192.168.0.0/24 forward-port port=80 protocol=tcp to-port=8080'

 

rich規則示例

firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=172.25.X.10/32 forward-port port=443 protocol=tcp to-port=22'

firewall-cmd --reload

ssh -p 443 serverX.example.com

 

練習

說明:以下練習INPUTOUTPUT默認策略均爲DROP

1、限制本地主機的web服務器在週一不允許訪問;新請求的速率不能超過100個每秒;web服務器包含了admin字符串的頁面不允許訪問;web服務器僅允許響應報文離開本機

2、在工作時間,即週一到週五的8:30-18:00,開放本機的ftp服務給172.16.0.0網絡中的主機訪問;數據下載請求的次數每分鐘不得超過5

3、開放本機的ssh服務給172.16.x.1-172.16.x.100中的主機,x爲你的學號,新請求建立的速率一分鐘不得超過2個;僅允許響應報文通過其服務端口離開本機

4、拒絕TCP標誌位全部爲1及全部爲0的報文訪問本機;

5、允許本機ping別的主機;但不開放別的主機ping本機

 

練習

練習:判斷下述規則的意義

iptables -N clean_in

iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP

iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP

iptables -A clean_in -p tcp ! --syn -m state --state NEW -j DROP

iptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROP

iptables -A clean_in -p tcp --tcp-flags ALL NONE -j DROP

iptables -A clean_in -d 172.16.100.7 -j RETURN

iptables -A INPUT -d 172.16.100.7 -j clean_in

iptables -A INPUT -i lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT

iptables -A INPUT -i eth0 -m multiport -p tcp --dports 53,113,135,137,139,445 -j DROP

iptables -A INPUT -i eth0 -m multiport -p udp --dports 53,113,135,137,139,445 -j DROP

iptables -A INPUT -i eth0 -p udp --dport 1026 -j DROP

iptables -A INPUT -i eth0 -m multiport -p tcp --dports 1433,4899 -j DROP

iptables -A INPUT -p icmp -m limit --limit 10/second -j ACCEPT

 

grep 135 /etc/services  #查看端口爲135的服務

 

練習

1 實現主機防火牆:

放行telnet, ftp, web服務

放行samba服務

放行dns服務(查詢和區域傳送)

2 實現網絡防火牆:

放行telnet, ftp, web服務

放行samba服務

放行dns服務(查詢和區域傳送)


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章