2017 10-19 防火墙设置2

一.iptables 命令

(1)iptables相关规则

任何不允许的访问,应该在请求到达时给予拒绝 规则在链接上的次序即为其检查时的生效次序 
基于上述,规则优化 
1 安全放行所有入站和出站的状态为ESTABLISHED状态连接
例:ipatbles -A INPUT -m state –state ESTABLISHED -j ACCEPT 
2 谨慎放行入站的新请求 
3 有特殊目的限制访问功能,要在放行规则之前加以拒绝 
4 同类规则(访问同一应用),匹配范围小的放在前面,用于特 殊处理 
5 不同类的规则(访问不同应用),匹配范围大的放在前面 
6 应该将那些可由一条规则能够描述的多个规则合并为一条 
7 设置默认策略,建议白名单(只放行特定连接)
1) iptables -P,不建议
2) 建议在规则的最后定义规则做为默认策略

(2)规则有效期限:

使用iptables命令定义的规则,手动删除之前,其生效期限为 kernel存活期限 
保存规则: 保存规则至指定的文件

  • CentOS 6
    service iptables save 将规则覆盖保存至/etc/sysconfig/iptables文件中
    示例:
    iptables -A INPUT -s 1.1.1.1 -j REJECT

    《2017 10-19 防火墙设置2》 image.png

    service iptables save ——自动保存到/etc/sysconfig/iptables

    《2017 10-19 防火墙设置2》 image.png

iptables -F——清空规则
service iptables start——将规则恢复
iptables -vnL
如果在添加一个规则策略,但是不保存而去执行 service iptables stop后,再次重新启动后,新添加的规则不会添加到iptables表中

  • CentOS 7 可用下面方法保存规则
    iptables -S > /PATH/TO/SOME_RULES_FILE
    iptables-save > /PATH/TO/SOME_RULES_FILE
    例:设定一个规则
    iptables -A INPUT -s 192.168.136.134 -j REJECT
    iptables -vnL

    《2017 10-19 防火墙设置2》 image.png

    ipatbles -S

    《2017 10-19 防火墙设置2》 image.png
    iptables-save
    《2017 10-19 防火墙设置2》 image.png 但是关机重启后或者是ipatbles -F清除策略后就会消失 《2017 10-19 防火墙设置2》 image.png
    如果想要永久保存,则需要iptables-save > /app/iptables.rules1——存在一个文件中,那么即使以后通过ipatbles -F命令清楚了规则
    只要通过iptables-restore < /app/iptables.rules1即可
    《2017 10-19 防火墙设置2》 image.png

  • 开机自动重载规则文件中的规则(在centos7中): 
    (1) 用脚本保存各iptables命令;
    让此脚本开机后自动运行 /etc/rc.d/rc.local文件中添加脚本路径 /PATH/TO/SOME_SCRIPT_FILE 
    (2) 用规则文件保存各规则,开机时自动载入此规则文件中的规则 /etc/rc.d/rc.local文件添加 iptables-restore < /PATH/FROM/IPTABLES_RULES_FILE 
    (3)自定义Unit File,进行iptables-restore
    具体实现步骤:
    vim /etc/rc.d/rc.local
    设定一个规则:iptables -A INPUT -s 1.1.1.1 -j ACCEPT
    iptables-save > /app/iptables.rules1
    iptables-restore < /app/iptables.rules1
    最后给文件加上执行权限 chmod 755 /etc/rc.d/rc.local
    开机后会自动启动

二.网络防火墙应用

iptables/netfilter网络防火墙:
(1) 充当网关
(2) 使用filter表的FORWARD链
注意的问题:
(1) 请求-响应报文均会经由FORWARD链,要注意规则 的方向性
(2) 如果要启用conntrack机制,建议将双方向的状态为 ESTABLISHED的报文直接放行
实验:准备三台虚拟机,配置一个简单的网络环境,要求,内网可以访问外网,但是外网无法访问内网

  1. 首先设置网络网络环境
    a机器为内网(关掉a的外网),b为路由器,c为外网(关掉c的内网)
    配置a的网关指向b的Ip地址(内网地址),配置c的网关指向b的ip地址(外网地址)

    《2017 10-19 防火墙设置2》 image.png
    《2017 10-19 防火墙设置2》 image.png

    清空三台主机的防火墙以及selinux策略,开启b机器的路由功能 echo 1 > /proc/sys/net/ipv4/ip_forward
    2.分别先测试一下网络连通性ping命令测试。
    3.测试成功后,开始设置策略使内网能够连接外网但是,外网无法访问内网
    在b中,iptables -A FORWARD -s 192.168.136.0./24 -d 172.18.0.0/16 -p icmp –icmp-type 8 -j ACCEPT:请求协议接受
    iptables -A FORWAWRD -s 172.18.0.0./16 -d 192.168.136.0/24 -p icmp –icmp-type 0 -j ACCEPT:响应协议接受
    iptables -A FORWARD -j REJECT:其他的都拒绝
    这样就实现了内网可以访问外网但是外网无法访问内网的要求
    方法二:使用状态来实现
    iptables -A FORWARD -m state –state ESTABLISHED -j ACCEPT:以前的连接都接受
    iptables -A FORWARD -s 192.168.136.0/24 -d 172.18.0.0/16 -p icmp –icmp-type 8 -j ACCEPT:请求协议接受
    iptables -A FORWARD -j REJECT:其他的都拒绝
    方法三:
    iptables -A FORWARD -m state –state ESTABLISHED -j ACCEPT:以前的连接都接受
    iptables -A FORWARD -s 192.168.136.0/24 -d 172.18.0.0/16 -p icmp -m state –state NEW -j ACCEPT
    :新建立的协议接受
    iptables -A FORWARD -j REJECT:其他的都拒绝
    扩展延伸要求:内网可以访问外网的ssh和http协议,但是外网无法访问内网的ssh和httpd协议
    iptables -F FORWARD 清除之前的策略
    iptables -A FORWARD -s 192.168.136.0/24 -p tcp -m multiport –dports 22,80 -j ACCEPT
    iptables -A FORWARD -d192.168.136.0/24 -p tcp -m multiport –sports 22,80 -j ACCEPT
    iptables -A FORWARD -j REJECT
    加入ftp协议
    加载ftp协议模块
    modprobe nf_conntrack_ftp
    iptables -R FORWARD 1 -s 192.168.136.0/24 -p tcp -m multiport –dports 21,22,80 -j ACCEPT
    iptables -R FORWARD 2 -d 192.168.136.0/24 -p tcp -m multiport –sports 21,22,80 -j ACCEPT
    iptables -I FORWARD -m state –state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -j REJECT
    实验完成

三.NAT的应用

(一)NAT: network address translation
PREROUTING,INPUT,OUTPUT,POSTROUTING
请求报文:修改源/目标IP,由定义如何修改
响应报文:修改源/目标IP,根据跟踪机制自动实现 
(1)SNAT:source NAT POSTROUTING, INPUT 让本地网络中的主机通过某一特定地址访问外部网络,实 现地址伪装 请求报文:修改源IP 
1.SNAT应用:固定ip(在路由器上的设置)
iptables -t nat -A POSTROUTING -s 192.168.136.0/24 -j SNAT –to-source 172.18.254.242
解释:指定用nat表来实现地址转换,实现局域网用户访问外网,规定源地址,固定具有nat服务的路由器的Ip地址 ,这样局域网内的用户通过将私有地址转换为路由的共有地址,去访问外网。这种做法既可以达到访问的目的也能够节省Ip,不用刻意给每个私有Ip用户都配置对应的公网ip,节约成本
2.MASQUERADE:动态IP,如拨号网络
–to-ports port[-port]
–random
iptables -t nat -A POSTROUTING -s 192.168.136.0/24 -j SNAT MASQUERADE——一定要指定源地址,否则如果路由器上有多个网卡时,不知道要替代哪个网段去访问
(2)DNAT:destination NAT PREROUTING , OUTPUT
把本地网络中的主机上的某服务开放给外部网络访问(发 布服务和端口映射),但隐藏真实IP
请求报文:修改目标IP
应用:
iptables -t nat -A PREROUTING -d 172.18.254.242 -p tcp –dport 22 -j DNAT –to–destination 192.168.136.134
iptables -t nat -A PREROUTING -d 172.18.254.242 -p tcp –dport 80 -j DNAT –to-destination 192.168.136.134:8080:实现外网的80端口指向内网的8080端口
iptables -t nat -A PREROUTING -d 172.18.254.242 -p tcp –dport 80 -j DNAT –to-destination 192.168.136.134

《2017 10-19 防火墙设置2》 image.png

(3)PNAT: port nat,端口和IP都进行修改
优点:用一个IP地址就可以实现多用户访问外部网络,一个ip对应不同的端口(在路由器上的设置)
(4)REDIRECT:
NAT表
可用于:PREROUTING OUTPUT 自定义链 通过改变目标IP和端口,将接受的包转发至不同地址 –to-ports port[-port]
iptables -t nat -A PREROUTING -d 192.168.136.134 -p tcp -m multiport –dports 8000,9527 -j REDIRECT –to-ports 80:实现端口的转发,无论外网的哪个端口进行访问,都转发到目标地址的的80端口

《2017 10-19 防火墙设置2》 image.png

《2017 10-19 防火墙设置2》 image.png

    原文作者:楠人帮
    原文地址: https://www.jianshu.com/p/63445e2d285b
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞