panbq 发表于 2005-1-14 00:24:25

用iptales实现包过虑型防火墙(一)http://LinuxAid.com.cn bye2000本文版权由linuxAid和作者所有摘要:本文介绍linux2.4.x内核中的防火墙工具--iptables的原理与配置,同时还给出了实际运用的例子,在文章的最后归纳了iptables与ipchains的区别。一、 概述    从1.1内核开始,linux就已经具有包过虑功能了,在2.0的内核中我们采用ipfwadm来操作内核包过虑规则。之后在2.2内核中,采用了大家并不陌生的ipchains来控制内核包过虑规则。现在最新linux内核版本是2.4.1,在2.4内核中我们不再使用ipchains,而是采用一个全新的内核包过虑管理工具--iptables。 这个全新的内核包过虑工具将使用户更易于理解其工作原理,更容易被使用,当然也将具有更为强大的功能。    我们说过iptables只是一个管理内核包过虑的工具,iptables 可以加入、插入或删除核心包过滤表格(链)中的规则。实际上真正来执行这些过虑规则的是netfilter(Linux 核心中一个通用架构)及其相关模块(如iptables模块和nat模块),下面我们一起来看看netfilter的工作原理。二、 原理    netfilter是Linux 核心中一个通用架构,它提供了一系列的"表"(tables),每个表由若干"链"(chains)组成,而每条链中可以有一条或数条规则(rule)组成。我们可以这样来理解,netfilter是表的容器,表是链的容器,而链又是规则的容器(如图一所示)。      系统缺省的表为"filter",该表中包含了INPUT、FORWARD和OUTPUT 3个链。每一条链中可以有一条或数条规则,每一条规则都是这样定义的“如果数据包头符合这样的条件,就这样处理这个数据包”。当一个数据包到达一个链时,系统就会从第一条规则开始检查,看是否符合该规则所定义的条件: 如果满足,系统将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条规则。最后,如果该数据包不符合该链中任一条规则的话,系统就会根据该链预先定义的策略(policy)来处理该数据包。    数据包在filter表中的流程如图二所示。有数据包进入系统时,系统首先根据路由表决定将数据包发给哪一条链,则可能有三种情况:    1. 如果数据包的目的地址是本机,则系统将数据包送往INPUT链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉;    2. 如果数据包的目的地址不是本机,也就是说,这个包将被转发,则系统将数据包送往FORWARD链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉;    3. 如果数据包是由本地系统进程产生的,则系统将其送往OUTPUT链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉。       从以上我们可以看出,netfilter比起以前的ipfwadm和ipchains思路上清晰了好多,也好理解了好多,这对于原先对ipfwadm和ipchains总是感到一头雾水的用户来说无疑是一个福音。三、 准备工作    1. 系统需求       netfilter要求内核版本不低于2.3.5,在编译新内核时,要求选择和netfilter相关的项目。这些项目通常都是位于“Networking options”子项下。以2.4.0内核为例,我们应该选中的项目有:[*] Kernel/User netlink socket [ ] Routing messagesNetlink device emulation [*] Network packet filtering (replaces ipchains) .......    然后,在“IP: Netfilter Configuration ---->”选中: Connection tracking (required for masq/NAT)FTP protocol support IP tables support (required for filtering/masq/NAT) limit match supportMAC address match supportNetfilter MARK match supportMultiple port match supportTOS match supportConnection state match supportPacket filtering   REJECT target support Full NAT    MASQUERADE target support    REDIRECT target supportPacket mangling       TOS target support    MARK target supportLOG target support ipchains (2.2-style) support ipfwadm (2.0-style) support   其中最后两个项目可以不选,但是如果你比较怀念ipchains或者ipfwadm,你也可以将其选中,以便在2.4内核中使用ipchians或ipfwadm。但是需要注意的是,iptables是和ipchians/ipfwadm相对立的,在使用iptables的同时就不能同时使用ipchains/ipfwadm。编译成功后,这些模块文件都位于以下目录中/lib/modules/2.4.0/kernel/net/ipv4/netfilter    编译2.4.0的新内核时还应该注意要在“Processor type and features”中选择和你的CPU相对应的正确的CPU选项,否则新内核可能无法正常工作。    2. 载入模块      要使用iptables,还必须载入相关模块。可以使用以下命令载入相关模块:    #modprobe iptable_tables    modprobe命令会自动载入指定模块及其相关模块。iptables_filter模块会在运行时自动载入。三、 语法    1. 对链的操作    建立一个新链 (-N)。   删除一个空链 (-X)。   改变一个内建链的原则 (-P)。   列出一个链中的规则 (-L)。   清除一个链中的所有规则 (-F)。   归零(zero) 一个链中所有规则的封包字节(byte) 记数器 (-Z)。   2. 对规则的操作    加入(append) 一个新规则到一个链 (-A)的最后。   在链内某个位置插入(insert) 一个新规则(-I),通常是插在最前面。   在链内某个位置替换(replace) 一条规则 (-R)。    在链内某个位置删除(delete) 一条规则 (-D)。   删除(delete) 链内第一条规则 (-D)。         3. 指定源地址和目的地址    通过--source/--src/-s来指定源地址(这里的/表示或者的意思,下同),通过--destination/--dst/-s来指定目的地址。可以使用以下四中方法来指定ip地址:    a. 使用完整的域名,如“www.linuxaid.com.cn”;    b. 使用ip地址,如“192.168.1.1”;    c. 用x.x.x.x/x.x.x.x指定一个网络地址,如“192.168.1.0/255.255.255.0”;    d. 用x.x.x.x/x指定一个网络地址,如“192.168.1.0/24”这里的24表明了子网掩码的有效位数,这是       UNIX环境中通常使用的表示方法。    缺省的子网掩码数是32,也就是说指定192.168.1.1等效于192.168.1.1/32。      4. 指定协议    可以通过--protocol/-p选项来指定协议,比如-p tcp。    5. 指定网络接口将    可以使用--in-interface/-i或--out-interface/-o来指定网络接口。需要注意的是,对于INPUT链来说,只可能有-i,也即只会有进入的包;通理,对于OUTPUT链来说,只可能有-o,也即只会有出去的包。只有FORWARD链既可以有-i的网络接口,也可以有-o的网络接口。我们也可以指定一个当前并不存在的网络接口,比如ppp0,这时只有拨号成功后该规则才有效。    6. 指定ip碎片      在TCP/IP通讯过程中,每一个网络接口都有一个最大传输单元(MTU),这个参数定义了可以通过的数据包的最大尺寸。如果一个数据包大于这个参数值时,系统会将其划分成更小的数个数据包(称之为ip碎片)来传输,而接收方则对这些ip碎片再进行重组以还原整个包。    但是再进行包过滤的时候,ip碎片会导致这样一个问题:当系统将大数据包划分成ip碎片传送时,第一个碎片含有完整的包头信息,但是后续的碎片只有包头的部分信息,比如源地址,目的地址。因此假如我们有这样一条规则:iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.2.100 --dport 80 -j ACCEPT    并且这时的FORWARD的策略(policy)为DROP时,系统只会让第一个ip碎片通过,而丢掉其余的ip碎片,因为第一个碎片含有完整的包头信息,可以满足该规则的条件,而余下的碎片因为包头信息不完整而无法满足规则定义的条件,因而无法通过。    我们可以通过--fragment/-f选项来指定第二个及其以后的ip碎片,比如以上面的例子为例,我们可以再加上这样一条规则来解决这个问题:      iptables -A FORWARD -f -s 192.168.1.0/24 -d 192.168.2.100 -j ACCEPT    但是需要注意的是,现在已经有好多进行ip碎片攻击的实例(比如向Win98 NT4/SP5,6 Win2K发送大量的ip碎片进行DoS攻击),因此允许ip碎片通过是有安全隐患的,对于这一点我们可以采用iptables的匹配扩展来进行限制,但是这又会影响服务质量,我们将在下面讨论这个问题。     7. 指定非      可以在某些选项前加上!来表示非指定值,比如“-s -! 192.168.1.1/32”表示除了192.168.1.1以外的ip地址,“-p -! tcp”表示除了tcp以外的协议。      8. TCP匹配扩展    通过使用--tcp-flags选项可以根据tcp包的标志位进行过滤,该选项后接两个参数:第一个参数为要检查的标志位,可以是SYN,ACK,FIN,RST,URG,PSH的组合,可以用ALL指定所有标志位;第二个参数是标志位值为1的标志。比如你要过滤掉所有SYN标志位为1的tcp包,可以使用以下规则:iptables -A FORWARD -p tcp --tcp-flags ALL SYN -j DROP    选项--syn是以上的一种特殊情况,相当于“--tcp-flags SYN,RST,ACK SYN”的简写。   9. mac匹配扩展    可以使用-m选项来扩展匹配内容。使用--match mac/-m mac匹配扩展可以用来检查ip数据包的源mac地址。只要在--mac-source后面跟上mac地址就可以了。比如:       iptables -A FORWARD -m mac --mac-source 00:00:BA:A5:7D:12 -j DROP    需要注意的是一个ip包在经过路由器转发后,其源mac地址已经变成了路由器的mac地址。      10. limit匹配扩展    limit扩展是一个非常有用的匹配扩展。使用-m nat 来指定,其后可以有两个选项:    --limit avg: 指定单位时间内允许通过的数据包的个数。单位时间可以是/second、/minute、/hour、/day或使用第一个字母,比如5/second和5/s是一样的,都是表示每秒可以通过5个数据包,缺省值是3/hour。  --limit-burst number:指定触发事件的阀值,缺省值是5。    看起来好像有点复杂,就让我们来看一个例子:    假设又如下的规则:      iptables -A INPUT -p icmp -m limit --limit 6/m --limit-burst 5 -j ACCEPTiptables -P INPUT DROP    然后从另一部主机上ping这部主机,就会发生如下的现象:    首先我们可以看到前四个包的回应都很正常,然后从第五个包开始,我们每10秒可以收到一个正常的回应。这是因为我们设定了单位时间(在这里是每分钟)内允许通过的数据包的个数是每分钟6个,也即每10秒钟一个;其次我们又设定了事件触发阀值为5,所以我们的前四个包都是正常的,只是从第五个包开始,限制规则开始生效,故只能每10秒收到一个正常回应。    假设我们停止ping,30秒后又开始ping,这时的现象是:    前两个包是正常的,从第三个包开始丢包,这是因为在这里我的允许一个包通过的周期是10秒,如果在一个周期内系统没有收到符合条件的包,系统的触发值就会恢复1,所以假如我们30秒内没有符合条件的包通过,系统的触发值就会恢复到3,假如5个周期内都没有符合条件的包通过,系统都触发值就会完全恢复。不知道你明白了没有,欢迎你来信讨论。    11. LOG目标扩展    netfilter缺省的目标(也就是一旦满足规则所定义以后系统对数据包的处理方法)有:ACEEPT:接收并转发数据包DORP:丢掉数据包    目标扩展模块提供了扩展的目标。LOG目标提供了记录数据包的功能。该目标扩展有以下几个参数:      --log-level:指定记录信息的级别,级别有debug、info、notice、warning、err、crit、alert、emerg分别对应7到0的数字。其含义请参看syslog.conf的man手册。    --log-prefix:后接一个最长为30个字符的字符串,该字符串将出现在每一条日志的前面。    12. REJECT目标扩展   该目标扩展完全和DORP标准目标一样,除了向发送方返回一个“port unreachable”的icmp信息外。    还有其他一些扩展是常用的,如果你想了解可以参考Packet-Filtering-HOWTO。当然,最直接获得帮助的办法是查看iptables的在线帮助,比如想得到关于mac匹配扩展的帮助可以执行“iptables -m mac -help”命令,想得到LOG目标扩展的帮助可以执行“iptables -j LOG -help”命令。四、 iptables使用实例    首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。    举一个具体的例子:假设网络中有一台服务器A(IP地址为1.1.1.1)提供WWW服务,另有客户机B(2.2.2.2)、C(3.3.3.3)。首先,服务器A运行提供WWW服务的后台程序(比如Apache)并且把该服务绑定到端口80,也就是说,在端口80进行监听。当B发起一个连接请求时,B将打开一个大于1024的连接端口(1024内为已定义端口),假设为1037。A在接收到请求后,用80端口与B建立连接以响应B的请求,同时产生一个80端口绑定的拷贝,继续监听客户端的请求。假如A又接收到C的连接请求(设连接请求端口为1071),则A在与C建立连接的同时又产生一个80端口绑定的拷贝继续监听客户端的请求。如下所示,因为系统是以源地址、源端口、目的地址、目的端口来标识一个连接的,所以在这里每个连接都是唯一的。服务器         客户端 连接1:a.b.c.1:80   a.b.c.4:1037 连接2:a.b.c.1:80   a.b.c.7:1071    每一种特定的服务都有自己特定的端口,一般说来小于1024的端口多为保留端口,或者说是已定义端口,低端口分配给众所周知的服务(如WWW、FTP等等),从512到1024的端口通常保留给特殊的UNIX TCP/IP应用程序,具体情况请参考/etc/services文件或RFC1700。   假设网络环境如下:某一单位,租用DDN专线上网,网络拓扑如下:   +--------------+         |   内部网段         |                   eth1+--------+eth0   DDN   |                              +------------|firewall|Internet   | 198.168.80.0   |                  +--------+   +--------------+      eth0: 198.199.37.254      eth1: 198.168.80.254   以上的IP地址都是Internet上真实的IP,故没有用到IP欺骗。并且,我们假设在内部网中存在以下服务器:   www服务器:www.yourdomain.com198.168.80.11   ftp服务器:ftp.yourdomain.com198.168.80.12   email服务器:mail.yourdomain.com 198.168.80.13      下面我们将用iptables一步一步地来建立我们的包过滤防火墙,需要说明的是,在这个例子中,我们主要是对内部的各种服务器提供保护。      1. 在/etc/rc.d/目录下用touch命令建立firewall文件,执行chmod u+x firewll以更改文件属性 ,编辑/etc/rc.d/rc.local文件,在末尾加上 /etc/rc.d/firewall 以确保开机时能自动执行该脚本。      2. 刷新所有的链的规则      #!/bin/sh      echo "Starting iptables rules..."      #Refresh all chains      /sbin/iptables -F   3. 我们将首先禁止转发任何包,然后再一步步设置允许通过的包。      所以首先设置防火墙FORWARD链的策略为DROP:      /sbin/iptables -P FORWARD DROP         4.设置关于服务器的包过虑规则:         在这里需要注意的是,服务器/客户机交互是有来有往的,也就是说是双向的,所以我们不仅仅要设置数据包出去的规则,还要设置数据包返回的规则,我们先建立针对来自Internet数据包的过虑规则。      WWW服务:服务端口为80,采用tcp或udp协议。规则为:eth0=>允许目的为内部网WWW服务器的包。   ###########################Define HTTP packets####################################   #Allow www request packets from Internet clients to www servers/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT       FTP服务:FTP服务有点特别,因为需要两个端口,因为FTP有命令通道和数据通道。其中命令端口为21,数据端口为20,并且有主动和消极两种服务模式,其消极模式连接过程为:FTP客户端首先向FTP服务器发起连接请求,三步握手后建立命令通道,然后由FTP服务器请求建立数据通道,成功后开始传输数据,现在大多数FTP客户端均支持消极模式,因为这种模式可以提高安全性。FTP服务采用tcp协议。规则为:eth0=>仅允许目的为内部网ftp服务器的包。############################Define FTP packets######################################Allow ftp request packets from Internet clients to Intranet ftp server   /sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT    EMAIL服务:包含两个协议,一是smtp,一是pop3。出于安全性考虑,通常只提供对内的pop3服务,所以在这里我们只考虑针对smtp的安全性问题。smtp端口为21,采用tcp协议。eth0=>仅允许目的为email服务器的smtp请求。###########################Define smtp packets####################################/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT    5. 设置针对Intranet客户的过虑规则:      在本例中我们的防火墙位于网关的位置,所以我们主要是防止来自Internet的攻击,不能防止来自Intranet的攻击。假如我们的服务器都是基于linux的,也可以在每一部服务器上设置相关的过虑规则来防止来自Intranet的攻击。对于Internet对Intranet客户的返回包,我们定义如下规则。#############Define packets from Internet server to Intranet#######################/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT      说明:第一条允许Intranet客户采用消极模式访问Internet的FTP服务器;第二条接收来自Internet的非连接请求tcp包;最后一条接收所有udp包,主要是针对oicq等使用udp的服务。    6. 接受来自整个Intranet的数据包过虑,我们定义如下规则:#############Define packets from Internet server to Intranet server###############/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT      7. 处理ip碎片      我们接受所有的ip碎片,但采用limit匹配扩展对其单位时间可以通过的ip碎片数量进行限制,以防止ip碎片攻击。   #################################Define fregment rule##################################   /sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT    说明:对不管来自哪里的ip碎片都进行限制,允许每秒通过100个ip碎片,该限制触发的条件是100个ip碎片。    8. 设置icmp包过滤    icmp包通常用于网络测试等,故允许所有的icmp包通过。但是黑客常常采用icmp进行攻击,如ping of death等,所以我们采用limit匹配扩展加以限制:   #################################Define icmp rule##################################/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT      说明:对不管来自哪里的icmp包都进行限制,允许每秒通过一个包,该限制触发的条件是10个包。   通过以上个步骤,我们建立了一个相对完整的防火墙。只对外开放了有限的几个端口,同时提供了客户对Internet的无缝访问,并且对ip碎片攻击和icmp的ping of death提供了有效的防护手段。以下是完整的脚本文件内容,希望通过这个实例能是对iptables的用法有所了解:#!/bin/shecho "Starting iptables rules..."#Refresh all chains/sbin/iptables -F###########################Define HTTP packets#####################################Allow www request packets from Internet clients to www servers/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT############################Define FTP packets######################################Allow ftp request packets from Internet clients to Intranet ftp server   /sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT###########################Define smtp packets####################################/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT#############Define packets from Internet server to Intranet#######################/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT#############Define packets from Intranet to Internet###############/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT#################################Define fregment rule##################################/sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT#################################Define icmp rule##################################/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT五、 iptables与ipchains的区别  ?iptables的缺省链的名称从小写换成大写,并且意义不再相同:INPUT和OUTPUT分别放置对目的地址是本机以及本机发出的数据包的过虑规则。  ?-i选项现在只代表输入网络接口,输出网络接口则使用-o选项。  ?TCP和UDP端口现在需要用--source-port或--sport(或--destination-port/--dport)选项拼写出来并且必须置于"-p tcp"或"-p udp"选项之后,因为它们分别是载入TCP和UDP扩展的。  ?以前TCP的"-y"标志现在改为"--syn",并且必须置于"-p tcp"之后。  ?原来的DENY目标最后改为了DROP。  ?可以在列表显示单个链的同时将其清空。  ?可以在清空内建链的同时将策略计数器清零。  ?列表显示链时可显示计数器的当前瞬时值。  ?REJECT和LOG现在变成了扩展目标,即意味着它们成为独立的内核模块。  ?链名可以长达31个字符。  ?MASQ现在改为MASQUERADE,并且使用不同的语法。REDIRECT保留原名称,但也改变了所使用的语法。

心想事成 发表于 2005-1-14 07:21:32

DreamCat 发表于 2005-1-14 10:02:11

还特意设了个iptables版块呢。。。转移了~

mhjdg 发表于 2005-4-12 04:01:27

确实不错!应该顶!

chap 发表于 2005-4-23 11:07:24

谢谢楼主了

apple 发表于 2005-5-26 09:45:09

太好了正需要呢,呵呵

uwangshang 发表于 2005-11-24 23:36:56

谢谢分享学

yuanyx 发表于 2006-3-7 07:42:08

坚决支持LZ

这样的文章建议多发一些,让更多的像我这样的菜鸟也能看懂,谢谢!

add1132 发表于 2006-4-24 20:14:03

学习中。。。。。。。。。。。。。

pxyq 发表于 2009-1-26 12:06:32

谢谢分享

ciscodycn 发表于 2009-4-17 10:43:00

tai haol

我爱所有人 发表于 2009-10-25 22:12:00

优稀,多谢楼主思密达!

jujue28 发表于 2010-5-18 22:46:33

说得有道理,确实不错,先顶顶再说!!!!











http://images.5d6d.net/dz7/templates/default/sigline.gif
http://ydsd.5d6d.com/userdirs/f/4/ydsd/attachments/month_1005/10051614436a7947d0f564576a.jpg
我们的婷婷中最好的婷婷网里有聊天室
页: [1]
查看完整版本: 一个IPTABLES 的教程