検索

1: 序文
率直に言えば、ファイアウォールは Linux でアクセス制御機能を実装するために使用され、ハードウェア ファイアウォールとソフトウェア ファイアウォールの 2 つのタイプに分けられます。どのネットワークにいても、ファイアウォールが機能する場所はネットワークのエッジにある必要があります。私たちのタスクは、ネットワークに出入りする IP とデータを検出できるように、ファイアウォールのポリシーとルールを定義することです。

現在、市場でより一般的なファイアウォールには、ネットワーク層ファイアウォールと呼ばれるレイヤー 3 およびレイヤー 4 ファイアウォールと、実際にはプロキシ層のゲートウェイであるレイヤー 7 ファイアウォールが含まれます。

TCP/IP の 7 層モデルの場合、3 層目はネットワーク層であることがわかっており、3 層ファイアウォールはこの層で送信元アドレスと宛先アドレスを検出します。しかし、7 層ファイアウォールの場合、送信元ポートまたは宛先ポート、送信元アドレスまたは宛先アドレスが何であっても、すべてがチェックされます。したがって、設計原則の観点からは、7 層ファイアウォールの方が安全ですが、その結果、効率が低下します。したがって、市販されている通常のファイアウォール ソリューションは、この 2 つを組み合わせたものです。そして、私たちは皆、ファイアウォールによって制御されているポートを介してアクセスする必要があるため、ファイアウォールの効率が、ユーザーがアクセスできるデータ量を制御する最も重要な要素となり、設定が不十分であると、トラフィックのボトルネックになる可能性さえあります。
2: iptables の歴史と動作原理

1. iptables の開発: iptables の前身は ipfirewall (カーネル 1.x 時代) と呼ばれ、作者によって freeBSD から移植され、カーネル A で動作します。パケット検査のためのシンプルなアクセス制御ツール。ただし、ipfirewall の動作機能は非常に限られています (ルールを実行するには、すべてのルールをカーネルに組み込む必要があり、カーネルに組み込むのは一般に非常に困難です)。カーネルが開発されたとき 2. アクセス制御機能。

これらはユーザー空間で動作し、ルールを定義するツールであり、それ自体はファイアウォールではありません。定義されたルールは、カーネル空間の netfilter によって読み取られ、ファイアウォールが動作できるようになります。カーネルに配置される場所は、tcp/ip プロトコル スタックが通過する特定の場所である必要があります。 tcp/ip プロトコル スタックが通過する必要があり、読み取りルールを実装できる場所は netfilter (ネットワーク フィルター) と呼ばれます

<code>作者一共在内核空间中选择了5个位置,
1.内核空间中:从一个网络接口进来,到另一个网络接口去的
2.数据包从内核流入用户空间的
3.数据包从用户空间流出的
4.进入/离开本机的外网接口
5.进入/离开本机的内网接口
</code>

上記の開発から、作成者が選択したことがわかります。 5 これらの位置は制御場所として使用されますが、最初の 3 つの位置は基本的に完全に進路をブロックできるのに、なぜ入り口と出口にチェックポイントを設置した後も内部に立ち往生する必要があることに気づきましたか? データ パケットに対するルーティングの決定がまだ行われておらず、データがどこに送信されるかがまだ不明であるため、インポートおよびエクスポート時にデータ フィルタリングを実装する方法はありません。したがって、カーネル空間でのフォワーディングレベル、ユーザー空間に入るレベル、ユーザー空間から出るレベルを設定する必要があります。では、役に立たないのであれば、なぜ配置するのでしょうか? NAT と DNAT を実行する場合、ルーティングの前にターゲット アドレス変換を変換する必要があるためです。したがって、外部ネットワークのインターフェイスにチェックポイントを設定し、次に内部ネットワークにチェックポイントを設定する必要があります。

これらの 5 つの位置は、5 つのフック関数とも呼ばれ、5 つのルール チェーンとも呼ばれます。

1.PREROUTING (ルーティング前)

2.INPUT (パケットフローエントリー)

3.FORWARD(フォワード管理カード)

4.OUTPUT (データパケットのエクスポート)
5.ポストルーティング(ルーティング後)
これらは、NetFilter によって指定された 5 つのルール チェーンです。このマシンを通過するデータ パケットは、これら 5 つのチェーンのいずれかを通過する必要があります。

3. ファイアウォール戦略

ファイアウォール戦略は一般に 2 つのタイプに分けられ、1 つは「パス」戦略と呼ばれ、もう 1 つは「ブロッキング」戦略と呼ばれます。誰が入場できるかを定義します。ブロック戦略は、ドアは開いていますが、ID 認証が必要であり、そうでない場合は中に入ることができないというものです。したがって、私たちは定義する必要があります。入ってくる人には入ってもらい、出て行く人には出て行ってもらいます。オープンとはすべてを許可することを意味し、ブロックとは選択することを意味します。ポリシーを定義するときは、データ パケットで許可または許可されないポリシーの定義、フィルター機能、アドレス変換機能を定義する nat オプションなど、複数の機能をそれぞれ定義する必要があります。これらの機能を交互に動作させるために、さまざまな動作機能や処理方法を定義し区別するための「テーブル」の定義を策定しました。

現在 3 つの関数を使用しています:

1.filter は何が許可されるか何が許可されないかを定義します

2.nat はアドレス変換を定義します

3.マングル機能: メッセージの元データを変更します


TTLを変更するためにメッセージの元データを変更します。データパケットのメタデータを分解し、内部のコンテンツをマーク/変更することが可能です。ファイアウォールタグは実際にはマングルによって実装されます。

小扩展:
对于filter来讲一般只能做在3个链上:INPUT ,FORWARD ,OUTPUT
对于nat来讲一般也只能做在3个链上:PREROUTING ,OUTPUT ,POSTROUTING
而mangle则是5个链都可以做:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING

iptables/netfilter(这款软件)是工作在用户空间的,它可以让规则进行生效的,本身不是一种服务,而且规则是立即生效的。而我们iptables现在被做成了一个服务,可以进行启动,停止的。启动,则将规则直接生效,停止,则将规则撤销。

iptables还支持自己定义链。但是自己定义的链,必须是跟某种特定的链关联起来的。在一个关卡设定,指定当有数据的时候专门去找某个特定的链来处理,当那个链处理完之后,再返回。接着在特定的链中继续检查。

注意:规则的次序非常关键,谁的规则越严格,应该放的越靠前,而检查规则的时候,是按照从上往下的方式进行检查的。

三.规则的写法:

<code>iptables定义规则的方式比较复杂:
格式:iptables [-t table] COMMAND chain CRETIRIA -j ACTION
    -t table :3个filter nat mangle
    COMMAND:定义如何对规则进行管理
    chain:指定你接下来的规则到底是在哪个链上操作的,当定义策略的时候,是可以省略的
    CRETIRIA:指定匹配标准
    -j ACTION :指定如何进行处理

比如:不允许172.16.0.0/24的进行访问。
iptables -t filter -A INPUT -s 172.16.0.0/16 -p udp --dport 53 -j DROP
当然你如果想拒绝的更彻底:
iptables -t filter -R INPUT 1 -s 172.16.0.0/16 -p udp --dport 53 -j REJECT

iptables -L -n -v   #查看定义规则的详细信息
</code>

四:详解COMMAND:

1.链管理命令(这都是立即生效的)
-P :设置默认策略的(设定默认门是关着的还是开着的)
默认策略一般只有两种
iptables -P INPUT (DROP|ACCEPT) 默认是关的/默认是开的
比如:
iptables -P INPUT DROP 这就把默认规则给拒绝了。并且没有定义哪个动作,所以关于外界连接的所有规则包括Xshell连接之类的,远程连接都被拒绝了。
-F: FLASH,清空规则链的(注意每个链的管理权限)
iptables -t nat -F PREROUTING
iptables -t nat -F 清空nat表的所有链
-N:NEW 支持用户新建一个链
iptables -N inbound_tcp_web 表示附在tcp表上用于检查web的。
-X: 用于删除用户自定义的空链
使用方法跟-N相同,但是在删除之前必须要将里面的链给清空昂了
-E:用来Rename chain主要是用来给用户自定义的链重命名
-E oldname newname
-Z:清空链,及链中默认规则的计数器的(有两个计数器,被匹配到多少个数据包,多少个字节)
iptables -Z :清空

2.规则管理命令
-A:追加,在当前链的最后新增一个规则
-I num : 插入,把当前规则插入为第几条。
-I 3 :插入为第三条
-R num:Replays替换/修改第几条规则
格式:iptables -R 3 …………
-D num:删除,明确指定删除第几条规则

3.查看管理命令 “-L”
附加子命令
-n:以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名。
-v:显示详细信息
-vv
-vvv :越多越详细
-x:在计数器上显示精确值,不做单位换算
–line-numbers : 显示规则的行号
-t nat:显示所有的关卡的信息

五:详解匹配标准

1.通用匹配:源地址目标地址的匹配
-s:指定作为源地址匹配,这里不能指定主机名称,必须是IP
IP | IP/MASK | 0.0.0.0/0.0.0.0
而且地址可以取反,加一个“!”表示除了哪个IP之外
-d:表示匹配目标地址
-p:用于匹配协议的(这里的协议通常有3种,TCP/UDP/ICMP)
-i eth0:从这块网卡流入的数据
流入一般用在INPUT和PREROUTING上
-o eth0:从这块网卡流出的数据
流出一般在OUTPUT和POSTROUTING上

2.扩展匹配
2.1隐含扩展:对协议的扩展
-p tcp :TCP协议的扩展。一般有三种扩展
–dport XX-XX:指定目标端口,不能指定多个非连续端口,只能指定单个端口,比如
–dport 21 或者 –dport 21-23 (此时表示21,22,23)
–sport:指定源端口
–tcp-fiags:TCP的标志位(SYN,ACK,FIN,PSH,RST,URG)
对于它,一般要跟两个参数:
1.检查的标志位
2.必须为1的标志位
–tcpflags syn,ack,fin,rst syn = –syn
表示检查这4个位,这4个位中syn必须为1,其他的必须为0。所以这个意思就是用于检测三次握手的第一次包的。对于这种专门匹配第一包的SYN为1的包,还有一种简写方式,叫做–syn
-p udp:UDP协议的扩展
–dport
–sport
-p icmp:icmp数据报文的扩展
–icmp-type:
echo-request(请求回显),一般用8 来表示
所以 –icmp-type 8 匹配请求回显数据包
echo-reply (响应的数据包)一般用0来表示

2.2显式扩展(-m)
扩展各种模块
-m multiport:表示启用多端口扩展
之后我们就可以启用比如 –dports 21,23,80

六:详解-j ACTION

<code>常用的ACTION:
DROP:悄悄丢弃
    一般我们多用DROP来隐藏我们的身份,以及隐藏我们的链表
REJECT:明示拒绝
ACCEPT:接受
    custom_chain:转向一个自定义的链
DNAT
SNAT
MASQUERADE:源地址伪装
REDIRECT:重定向:主要用于实现端口重定向
MARK:打防火墙标记的
RETURN:返回
    在自定义链执行完毕后使用返回,来返回原规则链。
</code>

练习题1:
只要是来自于172.16.0.0/16网段的都允许访问我本机的172.16.100.1的SSHD服务
分析:首先肯定是在允许表中定义的。因为不需要做NAT地址转换之类的,然后查看我们SSHD服务,在22号端口上,处理机制是接受,对于这个表,需要有一来一回两个规则,如果我们允许也好,拒绝也好,对于访问本机服务,我们最好是定义在INPUT链上,而OUTPUT再予以定义就好。(会话的初始端先定义),所以加规则就是:
定义进来的: iptables -t filter -A INPUT -s 172.16.0.0/16 -d 172.16.100.1 -p tcp –dport 22 -j ACCEPT
定义出去的: iptables -t filter -A OUTPUT -s 172.16.100.1 -d 172.16.0.0/16 -p tcp –dport 22 -j ACCEPT
将默认策略改成DROP:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

七:状态检测:

<code>是一种显式扩展,用于检测会话之间的连接关系的,有了检测我们可以实现会话间功能的扩展
    什么是状态检测?对于整个TCP协议来讲,它是一个有连接的协议,三次握手中,第一次握手,我们就叫NEW连接,而从第二次握手以后的,ack都为1,这是正常的数据传输,和tcp的第二次第三次握手,叫做已建立的连接(ESTABLISHED),还有一种状态,比较诡异的,比如:SYN=1 ACK=1 RST=1,对于这种我们无法识别的,我们都称之为INVALID无法识别的。还有第四种,FTP这种古老的拥有的特征,每个端口都是独立的,21号和20号端口都是一去一回,他们之间是有关系的,这种关系我们称之为RELATED。
所以我们的状态一共有四种:
    NEW
    ESTABLISHED
    RELATED
    INVALID

所以我们对于刚才的练习题,可以增加状态检测。比如进来的只允许状态为NEW和ESTABLISHED的进来,出去只允许ESTABLISHED的状态出去,这就可以将比较常见的反弹式木马有很好的控制机制。
</code>

对于练习题的扩展:
进来的拒绝出去的允许,进来的只允许ESTABLISHED进来,出去只允许ESTABLISHED出去。默认规则都使用拒绝
iptables -L -n –line-number :查看之前的规则位于第几行
改写INPUT
iptables -R INPUT 2 -s 172.16.0.0/16 -d 172.16.100.1 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -R OUTPUT 1 -m state –state ESTABLISHED -j ACCEPT

<code>此时如果想再放行一个80端口如何放行呢?
    iptables -A INPUT -d 172.16.100.1 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT

    iptables -R INPUT 1 -d 172.16.100.1 -p udp --dport 53 -j ACCEPT
</code>

练习题2:
假如我们允许自己ping别人,但是别人ping自己ping不通如何实现呢?
分析:对于ping这个协议,进来的为8(ping),出去的为0(响应).我们为了达到目的,需要8出去,允许0进来

在出去的端口上:iptables -A OUTPUT -p icmp –icmp-type 8 -j ACCEPT
在进来的端口上:iptables -A INPUT -p icmp –icmp-type 0 -j ACCEPT

小扩展:对于127.0.0.1比较特殊,我们需要明确定义它
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

八:SNAT和DNAT的实现

<code>由于我们现在IP地址十分紧俏,已经分配完了,这就导致我们必须要进行地址转换,来节约我们仅剩的一点IP资源。那么通过iptables如何实现NAT的地址转换呢?
</code>

1.SNAT基于原地址的转换
基于原地址的转换一般用在我们的许多内网用户通过一个外网的口上网的时候,这时我们将我们内网的地址转换为一个外网的IP,我们就可以实现连接其他外网IP的功能。
所以我们在iptables中就要定义到底如何转换:
定义的样式:
比如我们现在要将所有192.168.10.0网段的IP在经过的时候全都转换成172.16.100.1这个假设出来的外网地址:
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT –to-source 172.16.100.1
这样,只要是来自本地网络的试图通过网卡访问网络的,都会被统统转换成172.16.100.1这个IP.
那么,如果172.16.100.1不是固定的怎么办?
我们都知道当我们使用联通或者电信上网的时候,一般它都会在每次你开机的时候随机生成一个外网的IP,意思就是外网地址是动态变换的。这时我们就要将外网地址换成 MASQUERADE(动态伪装):它可以实现自动寻找到外网地址,而自动将其改为正确的外网地址。所以,我们就需要这样设置:
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
这里要注意:地址伪装并不适用于所有的地方。

2.DNAT目标地址转换
对于目标地址转换,数据流向是从外向内的,外面的是客户端,里面的是服务器端通过目标地址转换,我们可以让外面的ip通过我们对外的外网ip来访问我们服务器不同的服务器,而我们的服务却放在内网服务器的不同的服务器上。

<code>如何做目标地址转换呢?:
    iptables -t nat -A PREROUTING -d 192.168.10.18 -p tcp --dport 80 -j DNAT --todestination 172.16.100.2
    目标地址转换要做在到达网卡之前进行转换,所以要做在PREROUTING这个位置上
</code>

九:控制规则的存放以及开启

<code>注意:你所定义的所有内容,当你重启的时候都会失效,要想我们能够生效,需要使用一个命令将它保存起来
1.service iptables save 命令
    它会保存在/etc/sysconfig/iptables这个文件中
2.iptables-save 命令
    iptables-save > /etc/sysconfig/iptables

3.iptables-restore 命令
        开机的时候,它会自动加载/etc/sysconfig/iptabels
        如果开机不能加载或者没有加载,而你想让一个自己写的配置文件(假设为iptables.2)手动生效的话:
        iptables-restore </code>

十:总结
Iptables是一个非常重要的工具,它是每一个防火墙上几乎必备的设置,也是我们在做大型网络的时候,为了很多原因而必须要设置的。学好Iptables,可以让我们对整个网络的结构有一个比较深刻的了解,同时,我们还能够将内核空间中数据的走向以及linux的安全给掌握的非常透彻。我们在学习的时候,尽量能结合着各种各样的项目,实验来完成,这样对你加深iptables的配置,以及各种技巧有非常大的帮助。

转载
原文地址:http://blog.chinaunix.net/uid-26495963-id-3279216.html

以上就介绍了iptables详解,包括了方面的内容,希望对PHP教程有兴趣的朋友有所帮助。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
如何在 Alpine Linux 上启用或禁用防火墙?如何在 Alpine Linux 上启用或禁用防火墙?Feb 21, 2024 pm 12:45 PM

在AlpineLinux上,你可以使用iptables工具来配置和管理防火墙规则。以下是在AlpineLinux上启用或禁用防火墙的基本步骤:检查防火墙状态:sudoiptables-L如果输出结果中显示有规则(例如,有一些INPUT、OUTPUT或FORWARD规则),则表示防火墙已启用。如果输出结果为空,则表示防火墙当前处于禁用状态。启用防火墙:sudoiptables-PINPUTACCEPTsudoiptables-POUTPUTACCEPTsudoiptables-PFORWARDAC

vue3怎么封装input组件和统一表单数据vue3怎么封装input组件和统一表单数据May 12, 2023 pm 03:58 PM

准备工作用vuecreateexample创建项目,参数大概如下:用原生input原生的input,主要是value和change,数据在change的时候需要同步。App.tsx如下:import{ref}from&#39;vue&#39;;exportdefault{setup(){//username就是数据constusername=ref(&#39;张三&#39;);//输入框变化的时候,同步数据constonInput=;return()=>({

什么是 nftables ? 它与 iptables 的区别是什么?什么是 nftables ? 它与 iptables 的区别是什么?Jun 09, 2023 pm 09:34 PM

什么是nftables?它与iptables的区别是什么?几乎每个Linux管理员都使用过iptables,它是一个Linux系统的防火墙。但是你可能还不太熟悉nftables,这是一个新的防火墙,可为我们提供一些必需的升级,还有可能会取代iptables。为什么要使用nftables呢?nftables是由Netfilter开发的,该组织目前维护iptables。nftables的创建是为了解决iptables的一些性能和扩展问题。除了新的语法和一些升级以外,nftables的功能与iptab

laravel input隐藏域怎么实现laravel input隐藏域怎么实现Dec 12, 2022 am 10:07 AM

laravel input隐藏域的实现方法:1、找到并打开Blade模板文件;2、在Blade模板中使用method_field方法来创建隐藏域,其创建语法是“{{ method_field('DELETE') }}”。

Debian下的iptables安装与配置指南Debian下的iptables安装与配置指南Feb 15, 2024 am 08:30 AM

在Linux系统中,iptables是用于配置和管理网络数据包过滤规则的工具,它允许用户根据预设的规则对进入和离开网络的数据包进行过滤,从而实现网络访问控制、数据包转发等网络功能,在Debian系统中,iptables是默认安装的,但如果没有安装,则需要手动安装,本文将介绍如何在Debian下安装iptables,并配置相关的规则。安装iptables1.打开终端,以root用户身份登录。2.运行以下命令安装iptables:```shellsudoapt-getupdatesudoapt-ge

点击input框没有光标怎么办点击input框没有光标怎么办Nov 24, 2023 am 09:44 AM

点击input框没有光标的解决办法:1、确认输入框焦点;2、清除浏览器缓存;3、更新浏览器;4、使用JavaScript;​5、检查硬件设备;6、检查输入框属性;7、调试JavaScript代码;8、检查页面其他元素;9、考虑浏览器兼容性。

Vue文档中的input框绑定事件详解Vue文档中的input框绑定事件详解Jun 21, 2023 am 08:12 AM

Vue.js是一种轻量级的JavaScript框架,具有易用、高效和灵活的特点,是目前广受欢迎的前端框架之一。在Vue.js中,input框绑定事件是一个十分常见的需求,本文将详细介绍Vue文档中的input框绑定事件。一、基础概念在Vue.js中,input框绑定事件指的是将输入框的值绑定到Vue实例的数据对象中,从而实现输入和响应的双向绑定。在Vue.j

Linux系统iptables与Firewalld防火墙区别?Linux系统iptables与Firewalld防火墙区别?Feb 19, 2024 pm 05:18 PM

Linux系统中的iptables和Firewalld都是用于配置防火墙规则的工具,它们在功能和使用方式上有一些区别:iptables:iptables是Linux系统中最经典和传统的防火墙工具,早期版本的Linux默认使用iptables作为防火墙配置工具。iptables基于内核空间的netfilter框架,通过直接操作内核中的iptables规则表来过滤和处理网络数据包。iptables使用规则链(rulechains)和表(tables)的概念来组织和管理防火墙规则,例如常见的filte

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

MinGW - Minimalist GNU for Windows

MinGW - Minimalist GNU for Windows

このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

WebStorm Mac版

WebStorm Mac版

便利なJavaScript開発ツール