网络安全课上的linux防火墙设置,在自己的mint下小小试验了一下,感觉真是变化多端阿,只是最基础的网络层包过滤防火墙设置。。。
(linux环境)首先如果没有安装iptables的话,就要sudo apt-get install iptables 下先,当然要联网了。
然后先是sudo -i以免后面输入命令麻烦。
iptables(下面简称IPT)
1、概念::防火墙有三个报文链,分别是INPUT:报文目的IP是防火墙接口IP地址中的一个;OUTPUT:报文源IP是防火墙接口IP地址中的一个;还有FORWARD:通过防火墙转发的报文,比如内部网络的主机通过网关防火墙与外网交互时。
2、基本语法和命令
-t参数:用来指定规则表,内建的规则表有三个,分别是:nat,mangle和filter,当未指定规则表时,则一律视为是filter。NAT主要是网络地址翻译的也就是更改源(目的)IP,MANGLE主要是进行包的MARK和改写,filter是基本规则表。下面讨论的是filter表中的内容。
filter表对待报文的方式有三种:ACCEPT(接受),DROP(丢弃)和REJECT(拒绝)。
设置默认规则,iptables的INPUT,OUTPUT两条链默认是允许所有的数据,也就是除非你在规则中明确禁止,否则允许。而FORWARD链默认是DROP。
iptables -A或--append
例: iptables -A INPUT ...
说明:新增规则到某个规则链中,该规则将会成为规则链中的最后一天规则。
iptables -D 或--delete
例:iptables -D INPUT --dport 80 -j DROP
或者
iptables -D INPUT 1
说明:从某个规则链中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除。
iptables -R 或--replace
例:iptables -R INPUT 1 -s 192.168.0.1 -j DROP
说明:取代现行规则,规则被取代后并不会改变顺序
iptables -I或--insert
例:iptables -I INPUT 1 --drop 80 -j ACCEPT
说明:插入一条规则,原本该位置上的规则将会往后移动一个顺位。
iptables -L 或--list
例:iptables -L INPUT
说明:列出某规则链中的所有规则。
iptables -F或--flush
例:iptables -F INPUT
说明:删除某规则链中的所有规则
iptables -Z或--zero
例:iptables -Z INPUT
说明:将封包计数器归零。封包计数器是用来计算同一封包出现次数,是过滤阻断个、式攻击不可或缺的攻击
iptables -N或--new-chain
例:iptables -N allowed
说明:定义新的规则链
iptables -X或--delete-chain
例:iptables -X allowed
说明:删除某个规则链
iptables -P或--policy
例:iptables -P INPUT DROP
说明:定义过滤策略。也就是为符合过滤条件的封包,预设的处理方式。
iptables -E或--rename-chain
例:iptables -E allowed disallowed
说明:修改某自定规则链的名称
常用封包比对参数:
-p或--protocol
例:iptables -A INPUT -p tcp
说明:比对通讯协议类型是否符合,可以使用!运算子进行反向比对,例如:-p !tcp,意思是指出了tcp以外的其他类型,包含udp、icmp..等。如果要比对所有类型,则可以使用all关键词,例如:-p all
-d或--dst或--destination
例:iptables -A INPUT -d 192.168.1.1
说明:用来比对封包的目的地IP,设定方式同上
-i或--in-interface
例:iptables -A INPUT -i eth0
说明:用来比对封包是从哪片网卡进入,可以使用通配字符+来做大范围比对,例如:-i eth+表示所有的ethernet网卡,也可以使用!运算子进行反向比对,例如:-i !eth0
-o或--out-interface
例:iptables -A FORWARD -o eth0
说明:用来比对封包要从哪片网卡送出,设定方式同上。
--sport或--source-port
例:iptables -A INPUT -p tcp --sport 22
说明:用来必读封包的来源埠号,可以比对单一埠,后者一个范围,例如:--sport 22:80,表示从22到80埠之间都算是符合件,如果要比对不连续的多个埠,则必须使用--multiport参数,详见后文。比对埠号,可以使用!运算子进行反向比对。
--dport或--destination-port
例:iptables -A INPUT -p tcp --dport 22
说明:用来比对封包的目的埠号,设定方式同上。
--tcp-flags
例:iptables -p tcp --tcp-flags SYN,FIN,ACK SYN
说明:比对TCP封包的状态旗号,参数分两部分,第一部分列举出想比对的旗号,第二部分则列举前述旗号中哪些有被设,未被列举的旗号必须是空的。TCP状态旗号包括:SYN(同步)、ACK(应答)、FIN(结束)、RST(重设)、URG(紧急)、PUSH(强迫推送)等均可适用于参数中,除此之外还可以使用关键词ALL和NONE进行比对。比对旗号,可以使用!运算子进行反向比对。
--syn
例;iptables -p tcp --syn
说明:用来比对是否要求联机的TCP封包,与iptables -p tcp --tcp-flags SYN,FIN,ACK,SYN的作用完全相同,如果使用!运算子,可用来比对非要求联机封包。
-m multiport --source-port
例:uptables -A INPUT -p tcp -m multiport --source-port 22,53,80,110
说明:用来比对不连续的多个来源埠号,一次最多可以比对15个埠,可以使用!运算子进行反向比对。
-m multiport --destination-port
例:iptables -A INPUT -p tcp -m multiport --destiantion-port 22,53,80,110
说明:用来比对不连续的多个目的地埠号,设定方式同上。
-m multiport --port
例:iptables -A INPUT -p tcp -m multiport --port 22,53,80,110
说明:这个参数比较特殊,用来比对来源埠号和目的埠号相同的封包,设定方式同上。注意:在本范例中,如果来源端口为80目的地埠号为110,这种封包并不算符合条件。
--icmp-type
例:iptables -A INPUT -p icmp --icmp-type 8
说明:用来比对ICMP的类型编号,可以使用代码或数字编号来进行比对。请打iptables -p icmp --help 来查看有哪些代码可用。
-m limit --limit
例:iptables -A INPUT -m limit --limit 3/hour
说明:用来必读某段时间内封包的平均流量,上面的例子是用来比对:每小时平均流量是否超过一次3个封包。除了每小时平均次外,也可以每秒钟、没分钟或每天平均一次,默认值为每小时平均一次,参数如后:/second 、 /minute 、 /day. 除了进行封数量的比对外,设定这个参数也会在条件达成时,暂停封包的比对动作,以避免因骇客使用洪水攻击法,导致服务被阻断。
--limit-burst
例:iptables -A INPUT -m limit --limit-burst 5
说明:用来比对瞬间大量封包的数量,上面的例子是用来比对一次同时涌入的封包是否超过5个(这是默认值),超过此上限的封包将被直接丢弃。使用效果如上。
-m mac --mac-source
例:iptables -A INPUT -m mac --mac-source 00:00:00:00:00:01
说明:用来比对封包来源网络接口的硬件地址,这个参数不能用在OUTPUT和postrouting规则链上,这是因为封包要送出到网后,才能由网卡驱动程序透过ARP通讯协议查处目的地的MAC地址,所以iptables在进行封包比对时,并不知道封包会送到那个网络接口去。
--mark
例:iptables -t mangle -A INPUT -m mark --mark 1
说明:用来比对封包是否被表示某个号码,当封包被比对成功时,我们可以透过MARK处理动作,将该封包标示一个号码,号码不可以超过4294967296
注:上述语法和命令系复制和转载
先记下这么多,还有一些写不完了,以后再写把。