首页 > 学院 > 操作系统 > 正文

《iptables详解 》RHEL6

2024-06-28 13:26:19
字体:
来源:转载
供稿:网友
《iptables详解 》RHEL6
iptables详解 Iptables原理现在防火墙主要分以下三种类型:包过滤、应用代理、状态检测包过滤防火墙:现在静态包过滤防火墙市面上已经看不到了,取而代之的是动态包过滤技术的防火墙哈~代理防火墙:因一些特殊的报文攻击可以轻松突破包过滤防火墙的保护,比如大家知道的SYN攻击、ICMP洪水攻击,所以以代理服务器作为专门为用户保密或者突破访问限制的数据转发通道的应用代理防火墙出现了哈~其使用了一种应用协议分析的新技术。状态检测防火墙:其基于动态包过滤技术发展而来,加入了一种状态检测的模块,进一点发展了会话过滤功能,会话状态的保留是有时间限制的,此防火墙还可以对包的内容进行分析,从而避免开放过多的端口。netfilter/iptables IP数据包过滤系统实际上由netfilter和iptables两个组件构成。netfilter是集成在内核中的一部分,其作用是定义、保存相应的规则,而iptables是一种工具,用来修改信息的过滤规则及其他配置,我们可以通过iptables来设置一些适合我们企业需求环境的规则哈~,而这些规则会保存在内核空间之中。netfilter是linux核心中的一个通用架构,其提供了一系列的表(tables),每个表由若干个链(chains)组成,而每条链可以由一条或若干条规则(rules)组成。实际上netfilter是表的容器,表是链的容器,而链又是规则的容器。filter表imagenat表imagemangle表imageiptables内置链PREROUTING:路由表之前INPUT:通过路由表后目的地为本机FORWARDING:通过路由表后,目的地不为本机OUTPUT:由本机产生,向外转发POSTROUTIONG:路由之后netfilter五条链相互关系,即iptables数据包转发流程图Iptables工作流程图iptables拥有三个表和五条链组成Iptables基本语法iptables [-t 表名] -命令 -匹配 -j 动作/目标iptables内置了filter、nat和mangle三张表,我们可以使用-t参数来设置对哪张表生效哈~也可以省略-t参数,则默认对filter表进行操作。具体命令参数可以通过man iptables查询哈~配置SNAT命令基本语法iptables -t nat -A POSTROUTING -o 网络接口 -j SNAT --to-source IP地址配置DNAT命令基本语法iptables -t nat -A PREROUTING -i 网络接口 -p 协议 --dport 端口 -j DNAT --to-destination IP地址(1)删除策略iptables -F:清空所选链中的规则,如果没有指定链则清空指定表中所有链的规则iptables -X:清除预设表filter中使用者自定链中的规则iptables -Z:清除预设表filter中使用者自定链中的规则image2、设置回环地址有些服务的测试需要使用回环地址,为了保证各个服务的正常工作,需要允许回环地址的通信,如果不设置回环地址,有些服务不能启动哈~。iptables -A INPUT -i lo -j ACCEPTimage3、连接状态设置为了简化防火墙的配置操作,并提高检查的效率,需要添加连接状态设置iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT连接跟踪存在四种数据包状态NEW:想要新建连接的数据包INVALID:无效的数据包,例如损坏或者不完整的数据包ESTABLISHED:已经建立连接的数据包RELATED:与已经发送的数据包有关的数据包image4、设置80端口转发公司网站需要对外开放,所以我们需要开放80端口iptables -A FORWARD -p tcp --dport 80 -j ACCEPTimage5、DNS相关设置为了客户端能够正常使用域名访问互联网,我们还需要允许内网计算机与外部DNS服务器的数据转发。开启DNS使用UDP、TCP的53端口iptables -A FORWARD -p tcp --dport 53 -j ACCEPTiptables -A FORWARD -p udp --dport 53 -j ACCEPTimage6、允许访问服务器的SSH管理员会通过外网进行远程管理,所以我们要开启SSH使用的TCP协议22端口iptables -A INPUT -p tcp --dport 22 -j ACCEPTimage7、NAT端口映射设置由于局域网的地址为私网地址,在公网上不合法哈~所以必须将私网地址转为服务器的外部地址进行地址映射哈~连接外网接口为ppp0iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADEMASQUERADE和SNAT作用一样哈~相样是提供源地址转换的操作,但是MASQUERADE是针对外部接口为动态IP地址来设置滴,不需要使用--to-source指定转换的IP地址。如果网络采用的是拨号方式接入互联网,而没有对外的静态IP地址(主要用在动态获取IP地址的连接,比如ADSL拨号、DHCP连接等等),那么建议使用MASQUERADE哈~注意:MASQUERADE是特殊的过滤规则,其只可以映射从一个接口到另一个接口的数据哈~image8、内网机器对外发布WEB网站内网WEB服务器IP地址为192.168.0.3,我们需要进行如下配置哈~,当公网客户端访问服务器时,防火墙将请求映射到内网的192.168.0.3的80端口iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.3:80image9、保存与恢复iptables配置保存:iptables-saveiptables-save [-c] [-t 表名]-c:保存包和字节计数器的值。可以使在重启防火墙后不丢失对包和字节的统计-t:用来保存哪张表的规则,如果不跟-t参数则保存所有的表可以使用重定向命令来保存这些规则集iptables-save> /etc/iptables-save恢复:iptables-restoreiptables-restore [-c] [-n]-c:如果加上-c参数则表示要求装入包和字节计数器-n:表示不覆盖己有的表或表内的规则,默认情况下是清除所有己存在的规则使用重定向来恢复由iptables-save保存的规则集iptables-restore> /etc/iptables-save如果要在服务或系统重启后依然生效service iptables saveimage
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表