iptables的原理及进行包过滤的用法

iptables 只是一个管理内核包过虑的工具, iptables 可以加入、插入或删除核心包过滤表格 ( ) 中的规则。实际上真正来执行这些过虑规则的是 netfilter(Linux 核心中一个通用架构 ) 及其相关模块 ( iptables 模块和 nat 模块 ), 下面我们一起来看看 netfilter 的工作原理。

二、 原理

netfilter Linux 核心中一个通用架构,它提供了一系列的 " "(tables) ,每个表由若干 " "(chains) 组成,而每条链中可以有一条或数条规则 (rule) 组成。我们可以这样来理解, netfilter 是表的容器,表是链的容器,而链又是规则的容器

 

系统缺省的表为 "filter" ,该表中包含了 INPUT FORWARD OUTPUT 3 个链。每一条链中可以有一条或数条规则,每一条规则都是这样定义的“如果数据包头符合这样的条件,就这样处理这个数据包”。当一个数据包到达一个链时,系统就会从第一条规则开始检查,看是否符合该规则所定义的条件 : 如果满足 , 系统将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条规则。最后,如果该数据包不符合该链中任一条规则的话,系统就会根据该链预先定义的策略 (policy) 来处理该数据包。

 

 

有数据包进入系统时,系统首先根据路由表决定将数据包发给哪一条链,则可能有三种情况:

 

 

1. 如果数据包的目的地址是本机,则系统将数据包送往 INPUT 链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉;

2. 如果数据包的目的地址不是本机,也就是说,这个包将被转发,则系统将数据包送往 FORWARD 链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉;

3. 如果数据包是由本地系统进程产生的,则系统将其送往 OUTPUT 链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉。

 

 

三、 准备工作

 

1. 系统需求

netfilter 要求内核版本不低于 2.3.5 ,在编译新内核时,要求选择和 netfilter 相关的项目。这些项目通常都是位于“ Networking options ”子项下。以 2.4.0 内核为例,我们应该选中的项目有:

[*] Kernel/User netlink socket

[ ] Routing messages

<*> Netlink device emulation [*] Network packet filtering (replaces ipchains)

.......

 

然后,在“ IP: Netfilter Configuration ----> ”选中:

 

<M> Connection tracking (required for masq/NAT)

<M> FTP protocol support

<M> IP tables support (required for filtering/masq/NAT)

<M > limit match support

<M> MAC address match support

<M> Netfilter MARK match support

<M> Multiple port match support

<M> TOS match support

<M> Connection state match support

<M> Packet filtering

<M> REJECT target support

<M> Full NAT

<M> MASQUERADE target support

<M> REDIRECT target support

<M> Packet mangling

<M> TOS target support

<M> MARK target support

<M> LOG target support

<M> ipchains (2.2-style) support

<M> ipfwadm (2.0-style) support

 

其中最后两个项目可以不选,但是如果你比较怀念 ipchains 或者 ipfwadm ,你也可以将其选中,以便在 2.4 内核中使用 ipchians ipfwadm 。但是需要注意的是, iptables 是和 ipchians/ipfwadm 相对立的,在使用 iptables 的同时就不能同时使用 ipchains/ipfwadm 。编译成功后,这些模块文件都位于以下目录中

/lib/modules/2.4.0/kernel/net/ipv4/netfilter

 

编译 2.4.0 的新内核时还应该注意要在“ Processor type and features ”中选择和你的 CPU 相对应的正确的 CPU 选项,否则新内核可能无法正常工作。

 

2. 载入模块

 

要使用 iptables ,还必须载入相关模块。可以使用以下命令载入相关模块:

#modprobe iptable_tables

modprobe 命令会自动载入指定模块及其相关模块。 iptables_filter 模块会在运行时自动载入。

 

三、 语法

 

1. 对链的操作

建立一个新链 (-N)

删除一个空链 (-X)

改变一个内建链的原则 (-P)

列出一个链中的规则 (-L)

清除一个链中的所有规则 (-F)

归零 (zero) 一个链中所有规则的封包字节 (byte) 记数器 (-Z)

 

2. 对规则的操作

加入 (append) 一个新规则到一个链 (-A) 的最后。

在链内某个位置插入 (insert) 一个新规则 (-I) ,通常是插在最前面。

在链内某个位置替换 (replace) 一条规则 (-R)

在链内某个位置删除 (delete) 一条规则 (-D)

删除 (delete) 链内第一条规则 (-D)

 

3. 指定源地址和目的地址

 

通过 --source/--src/-s 来指定源地址 ( 这里的 / 表示或者的意思,下同 ) ,通过 --destination/--dst/-s 来指定目的地址。可以使用以下四中方法来指定 ip 地址:

a. 使用完整的域名,如“ www.linuxaid.com.cn ”;

b. 使用 ip 地址,如“ 192.168.1.1

c. x.x.x.x/x.x.x.x 指定一个网络地址,如“ 192.168.1.0/255.255.255.0 ;

d. x.x.x.x/x 指定一个网络地址,如“ 192.168.1.0/24 这里的 24 表明了子网掩码的有效位数,这是 UNIX 环境中通常使用的表示方法。

缺省的子网掩码数是 32 ,也就是说指定 192.168.1.1 等效于 192.168.1.1/32

 

4. 指定协议

 

可以通过 --protocol/-p 选项来指定协议,比如 -p tcp

 

5. 指定网络接口将

 

可以使用 --in-interface/-i --out-interface/-o 来指定网络接口。需要注意的是,对于 INPUT 链来说,只可能有 - i ,也即只会有进入的包;通理,对于 OUTPUT 链来说,只可能有 -o ,也即只会有出去的包。只有 FORWARD 链既可以有 -i 的网络接口,也可以有 -o 的网络接口。我们也可以指定一个当前并不存在的网络接口,比如 ppp0 ,这时只有拨号成功后该规则才有效。

 

6. 指定 ip 碎片

 

TCP/IP 通讯过程中,每一个网络接口都有一个最大传输单元 (MTU) ,这个参数定义了可以通过的数据包的最大尺寸。如果一个数据包大于这个参数值时,系统会将其划分成更小的数个数据包 ( 称之为 ip 碎片 ) 来传输,而接收方则对这些 ip 碎片再进行重组以还原整个包。

但是再进行包过滤的时候, ip 碎片会导致这样一个问题:当系统将大数据包划分成 ip 碎片传送时,第一个碎片含有完整的包头信息,但是后续的碎片只有包头的部分信息,比如源地址,目的地址。因此假如我们有这样一条规则:

iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.2.100 --dport 80 -j ACCEPT

并且这时的 FORWARD 的策略 (policy) DROP 时,系统只会让第一个 ip 碎片通过,而丢掉其余的 ip 碎片,因为第一个碎片含有完整的包头信息,可以满足该规则的条件,而余下的碎片因为包头信息不完整而无法满足规则定义的条件,因而无法通过。

我们可以通过 --fragment/-f 选项来指定第二个及其以后的 ip 碎片,比如以上面的例子为例,我们可以再加上这样一条规则来解决这个问题:

iptables -A FORWARD -f -s 192.168.1.0/24 -d 192.168.2.100 -j ACCEPT

但是需要注意的是,现在已经有好多进行 ip 碎片攻击的实例 ( 比如向 Win98 NT4/SP5,6 Win2K 发送大量的 ip 碎片进行 DoS 攻击 ) ,因此允许 ip 碎片通过是有安全隐患的,对于这一点我们可以采用 iptables 的匹配扩展来进行限制,但是这又会影响服务质量,我们将在下面讨论这个问题。

  

7. 指定非

 

可以在某些选项前加上 ! 来表示非指定值,比如“ -s -! 192.168.1.1/32 ”表示除了 192.168.1.1 以外的 ip 地址,“ -p -! tcp ”表示除了 tcp 以外的协议。

 

8. TCP 匹配扩展

 

通过使用 --tcp-flags 选项可以根据 tcp 包的标志位进行过滤,该选项后接两个参数:第一个参数为要检查的标志位,可以是 SYN ACK FIN RST URG PSH 的组合,可以用 ALL 指定所有标志位;第二个参数是标志位值为 1 的标志。比如你要过滤掉所有 SYN 标志位为 1 tcp 包,可以使用以下规则:

iptables -A FORWARD -p tcp --tcp-flags ALL SYN -j DROP

选项 --syn 是以上的一种特殊情况,相当于“ --tcp-flags SYN,RST,ACK SYN ”的简写。

 

9. mac 匹配扩展

可以使用 -m 选项来扩展匹配内容。使用 --match mac/-m mac 匹配扩展可以用来检查 ip 数据包的源 mac 地址。只要在 --mac-source 后面跟上 mac 地址就可以了。比如:

iptables -A FORWARD -m mac --mac-source 00:00:BA:A5:7D:12 -j DROP

需要注意的是一个 ip 包在经过路由器转发后,其源 mac 地址已经变成了路由器的 mac 地址。

 

10. limit 匹配扩展

 

limit 扩展是一个非常有用的匹配扩展。使用 -m nat 来指定,其后可以有两个选项:

 

--limit avg: 指定单位时间内允许通过的数据包的个数。单位时间可以是 /second /minute /hour /day 或使用第一个字母,比如 5/second 5/s 是一样的,都是表示每秒可以通过 5 个数据包,缺省值是 3/hour

 

   --limit-burst number :指定触发事件的阀值 , 缺省值是 5

 

看起来好像有点复杂,就让我们来看一个例子:

假设又如下的规则:

iptables -A INPUT -p icmp -m limit --limit 6/m --limit-burst 5 -j ACCEPT

iptables -P INPUT DROP

然后从另一部主机上 ping 这部主机,就会发生如下的现象:

首先我们可以看到前四个包的回应都很正常,然后从第五个包开始,我们每 10 秒可以收到一个正常的回应。这是因为我们设定了单位时间 ( 在这里是每分钟 ) 内允许通过的数据包的个数是每分钟 6 个,也即每 10 秒钟一个;其次我们又设定了事件触发阀值为 5 ,所以我们的前四个包都是正常的,只是从第五个包开始,限制规则开始生效,故只能每 10 秒收到一个正常回应。

假设我们停止 ping 30 秒后又开始 ping ,这时的现象是:

前两个包是正常的,从第三个包开始丢包,这是因为在这里我的允许一个包通过的周期是 10 秒,如果在一个周期内系统没有收到符合条件的包,系统的触发值就会恢复 1 ,所以假如我们 30 秒内没有符合条件的包通过,系统的触发值就会恢复到 3 ,假如 5 个周期内都没有符合条件的包通过,系统都触发值就会完全恢复。不知道你明白了没有,欢迎你来信讨论。

 

11. LOG 目标扩展

 

netfilter 缺省的目标 ( 也就是一旦满足规则所定义以后系统对数据包的处理方法 ) 有:

ACEEPT :接收并转发数据包

DORP :丢掉数据包

目标扩展模块提供了扩展的目标。 LOG 目标提供了记录数据包的功能。该目标扩展有以下几个参数:

--log-level :指定记录信息的级别,级别有 debug info notice warning err crit alert emerg 分别对应 7 0 的数字。其含义请参看 syslog.conf man 手册。

--log-prefix :后接一个最长为 30 个字符的字符串,该字符串将出现在每一条日志的前面。

 

12. REJECT 目标扩展

 

该目标扩展完全和 DORP 标准目标一样,除了向发送方返回一个“ port unreachable ”的 icmp 信息外。

 

还有其他一些扩展是常用的,如果你想了解可以参考 Packet-Filtering-HOWTO 。当然,最直接获得帮助的办法是查看 iptables 的在线帮助,比如想得到关于 mac 匹配扩展的帮助可以执行“ iptables -m mac -help ”命令,想得到 LOG 目标扩展的帮助可以执行“ iptables -j LOG -help ”命令。

四、 iptables 使用实例

 

首先让我们看一下服务器 / 客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在 TCP/IP 网络中,常常把这个特定的服务绑定到特定的 TCP UDP 端口。之后,该后台程序就不断地监听( listen) 该端口,一旦接收到符合条件的客户端请求,该服务进行 TCP 握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。

 

举一个具体的例子:假设网络中有一台服务器 A(IP 地址为 1.1.1 .1) 提供 WWW 服务,另有客户机 B(2.2.2.2) C(3.3.3.3) 。首先,服务器 A 运行提供 WWW 服务的后台程序(比如 Apache )并且把该服务绑定到端口 80 ,也就是说,在端口 80 进行监听。当 B 发起一个连接请求时 ,B 将打开一个大于 1024 的连接端口 (1024 内为已定义端口 ), 假设为 1037 A 在接收到请求后,用 80 端口与 B 建立连接以响应 B 的请求,同时产生一个 80 端口绑定的拷贝,继续监听客户端的请求。假如 A 又接收到 C 的连接请求(设连接请求端口为 1071 ),则 A 在与 C 建立连接的同时又产生一个 80 端口绑定的拷贝继续监听客户端的请求。如下所示,因为系统是以源地址、源端口、目的地址、目的端口来标识一个连接的,所以在这里每个连接都是唯一的。

 

服务器 客户端

连接 1 a.b.c.1:80 <=> a.b.c.4:1037

连接 2 a.b.c.1:80 <=> a.b.c.7:1071

 

每一种特定的服务都有自己特定的端口,一般说来小于 1024 的端口多为保留端口,或者说是已定义端口,低端口分配给众所周知的服务(如 WWW FTP 等等),从 512 1024 的端口通常保留给特殊的 UNIX TCP/IP 应用程序,具体情况请参考 /etc/services 文件或 RFC1700

 

假设网络环境如下:某一单位,租用 DDN 专线上网,网络拓扑如下:

 

+--------------+

| 内部网段 | eth1+--------+eth0 DDN

| +------------|firewall|<===============>Internet

| 198.168.80.0 | +--------+

+--------------+

eth0: 198.199.37.254

eth1: 198.168.80.254

 

以上的 IP 地址都是 Internet 上真实的 IP ,故没有用到 IP 欺骗。并且,我们假设在内部网中存在以下服务器:

www 服务器: www.yourdomain.com 198.168.80.11

ftp 服务器: ftp.yourdomain.com 198.168.80.12

email 服务器: mail.yourdomain.com 198.168.80.13

 

下面我们将用 iptables 一步一步地来建立我们的包过滤防火墙,需要说明的是,在这个例子中,我们主要是对内部的各种服务器提供保护。

 

1. /etc/rc.d/ 目录下用 touch 命令建立 firewall 文件,执行 chmod u+x firewll 以更改文件属性,编辑 /etc/rc.d/rc.local 文件,在末尾加上 /etc/rc.d/firewall 以确保开机时能自动执行该脚本。

 

2. 刷新所有的链的规则

#!/bin/sh

 

echo "Starting iptables rules..."

 

#Refresh all chains

 

/sbin/iptables -F

 

3. 我们将首先禁止转发任何包,然后再一步步设置允许通过的包。

所以首先设置防火墙 FORWARD 链的策略为 DROP

 

/sbin/iptables -P FORWARD DROP

 

4. 设置关于服务器的包过虑规则:

 

在这里需要注意的是,服务器 / 客户机交互是有来有往的,也就是说是双向的,所以我们不仅仅要设置数据包出去的规则,还要设置数据包返回的规则,我们先建立针对来自 Internet 数据包的过虑规则。

 

WWW 服务:服务端口为 80 ,采用 tcp udp 协议。规则为: eth0=> 允许目的为内部网 WWW 服务器的包。

 

###########################Define HTTP packets####################################

 

#Allow www request packets from Internet clients to www servers

/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT

 

FTP 服务: FTP 服务有点特别,因为需要两个端口,因为 FTP 有命令通道和数据通道。其中命令端口为 21 ,数据端口为 20 ,并且有主动和消极两种服务模式,其消极模式连接过程为: FTP 客户端首先向 FTP 服务器发起连接请求,三步握手后建立命令通道,然后由 FTP 服务器请求建立数据通道,成功后开始传输数据,现在大多数 FTP 客户端均支持消极模式,因为这种模式可以提高安全性。 FTP 服务采用 tcp 协议。规则为: eth0=> 仅允许目的为内部网 ftp 服务器的包。

 

############################Define FTP packets#####################################

 

#Allow ftp request packets from Internet clients to Intranet ftp server

/sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT

 

 

EMAIL 服务:包含两个协议,一是 smtp ,一是 pop3 。出于安全性考虑,通常只提供对内的 pop3 服务,所以在这里我们只考虑针对 smtp 的安全性问题。 smtp 端口为 21 ,采用 tcp 协议。 eth0=> 仅允许目的为 email 服务器的 smtp 请求。

 

###########################Define smtp packets####################################

/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT

 

5. 设置针对 Intranet 客户的过虑规则:

 

在本例中我们的防火墙位于网关的位置,所以我们主要是防止来自 Internet 的攻击,不能防止来自 Intranet 的攻击。假如我们的服务器都是基于 linux 的,也可以在每一部服务器上设置相关的过虑规则来防止来自 Intranet 的攻击。对于 Internet Intranet 客户的返回包,我们定义如下规则。

 

#############Define packets from Internet server to Intranet#######################

/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT

/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT

/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT

 

说明:第一条允许 Intranet 客户采用消极模式访问 Internet FTP 服务器;第二条接收来自 Internet 的非连接请求 tcp 包;最后一条接收所有 udp 包,主要是针对 oicq 等使用 udp 的服务。

 

6. 接受来自整个 Intranet 的数据包过虑,我们定义如下规则:

 

#############Define packets from Internet server to Intranet server###############

/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT

 

7. 处理 ip 碎片

 

我们接受所有的 ip 碎片,但采用 limit 匹配扩展对其单位时间可以通过的 ip 碎片数量进行限制,以防止 ip 碎片攻击。

 

###########################Define fregment rule##################################

/sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

 

说明:对不管来自哪里的 ip 碎片都进行限制,允许每秒通过 100 ip 碎片,该限制触发的条件是 100 ip 碎片。

 

8. 设置 icmp 包过滤

 

icmp 包通常用于网络测试等,故允许所有的 icmp 包通过。但是黑客常常采用 icmp 进行攻击,如 ping of death 等,所以我们采用 limit 匹配扩展加以限制:

 

#################################Define icmp rule##################################

/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

 

说明:对不管来自哪里的 icmp 包都进行限制,允许每秒通过一个包,该限制触发的条件是 10 个包。

 

 

通过以上个步骤,我们建立了一个相对完整的防火墙。只对外开放了有限的几个端口,同时提供了客户对 Internet 的无缝访问,并且对 ip 碎片攻击和 icmp ping of death 提供了有效的防护手段。以下是完整的脚本文件内容,希望通过这个实例能是对 iptables 的用法有所了解:

 

#!/bin/sh

 

echo "Starting iptables rules..."

 

#Refresh all chains

 

/sbin/iptables -F

 

###########################Define HTTP packets####################################

 

#Allow www request packets from Internet clients to www servers

/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT

 

############################Define FTP packets#####################################

 

#Allow ftp request packets from Internet clients to Intranet ftp server

/sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT

 

###########################Define smtp packets####################################

/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT

 

#############Define packets from Internet server to Intranet#######################

/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT

/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT

/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT

 

#############Define packets from Intranet to Internet###############

/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT

 

#################################Define fregment rule##################################

/sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

 

#################################Define icmp rule##################################

/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值