[root@centos8 ~]# iptables --version iptables v1.8.2 (nf_tables) [root@centos8 ~]#ll /usr/sbin/iptables lrwxrwxrwx. 1 root root 17 May 11 2019 /usr/sbin/iptables -> xtables-nft-multi ----------------------------------------------------------------------------- [root@centos7 ~]# iptables --version iptables v1.4.21 [root@centos7 ~]#ll /usr/sbin/iptables lrwxrwxrwx. 1 root root 13 Dec 9 2018 /usr/sbin/iptables -> xtables-multi ------------------------------------------------------------------------------ [root@centos6 ~]#iptables --version iptables v1.4.7 [root@centos6 ~]#ll /sbin/iptables lrwxrwxrwx. 1 root root 33 Dec 12 2018 /sbin/iptables -> /etc/alternatives/iptables.x86_64 [root@centos6 ~]#ll /etc/alternatives/iptables.x86_64 lrwxrwxrwx. 1 root root 20 Dec 12 2018 /etc/alternatives/iptables.x86_64 -> /sbin/iptables-1.4.7 [root@centos6 ~]#ll /sbin/iptables lrwxrwxrwx. 1 root root 33 Dec 12 2018 /sbin/iptables -> /etc/alternatives/iptables.x86_64
範例:查看軟件包linux
[root@cnentos18 ~]# rpm -qi iptables Name : iptables Version : 1.8.2 Release : 9.el8 Architecture: x86_64 Install Date: Wed 25 Sep 2019 08:36:58 PM CST Group : Unspecified Size : 2050086 License : GPLv2 and Artistic 2.0 and ISC Signature : RSA/SHA256, Tue 02 Jul 2019 06:50:00 AM CST, Key ID 05b555b38483c65d Source RPM : iptables-1.8.2-9.el8.src.rpm Build Date : Sat 11 May 2019 10:21:57 PM CST Build Host : x86-01.mbox.centos.org Relocations : (not relocatable) Packager : CentOS Buildsys <bugs@centos.org> Vendor : CentOS URL : http://www.netfilter.org/ Summary : Tools for managing Linux kernel packet filtering capabilities Description : The iptables utility controls the network packet filtering code in the Linux kernel. If you need to set up firewalls and/or IP masquerading, you should either install nftables or this package. Note: This package contains the nftables-based variants of iptables and ip6tables, which are drop-in replacements of the legacy tools. ----------------------------------------------------------------------- [root@centos17 ~]# rpm -qi iptables Name : iptables Version : 1.4.21 Release : 33.el7 Architecture: x86_64 Install Date: Fri 27 Sep 2019 08:18:58 AM CST Group : System Environment/Base Size : 1555528 License : GPLv2 Signature : RSA/SHA256, Fri 23 Aug 2019 05:26:19 AM CST, Key ID 24c6a8a7f4a80eb5 Source RPM : iptables-1.4.21-33.el7.src.rpm Build Date : Thu 08 Aug 2019 07:42:19 PM CST Build Host : x86-02.bsys.centos.org Relocations : (not relocatable) Packager : CentOS BuildSystem <http://bugs.centos.org> Vendor : CentOS URL : http://www.netfilter.org/ Summary : Tools for managing Linux kernel packet filtering capabilities Description : The iptables utility controls the network packet filtering code in the Linux kernel. If you need to set up firewalls and/or IP masquerading, you should install this package.
PREROUTING、POSTROUTING),而這五個hook function向用戶開放,用戶能夠經過一個命令工具
(iptables)向其寫入規則算法
由信息過濾表(table)組成,包含控制IP包處理的規則集(rules),規則被分組放在鏈(chain)上vim
提示:從 Linux kernel 4.2 版之後,Netfilter 在prerouting 前加了一個 ingress 勾子函數。可使用這個新的入口掛鉤來過濾來自第2層的流量,這個新掛鉤比預路由要早,基本上是 tc 命令(流量控制工具)的替代品centos
三種報文流行安全
filter表:過濾規則表,根據預約義的規則過濾符合條件的數據包 nat表:network address translation 地址轉換規則表 mangle:修改數據標記位規則表 raw:關閉啓用的鏈接跟蹤機制,加快封包穿越防火牆速度 security:用於強制訪問控制(MAC)網絡規則,由Linux安全模塊(如SELinux)實現
優先級由高到低的順序爲
security -->raw–>mangle–>nat–>filterbash
五個內置鏈
INPUT,OUTPUT,FORWARD,PREROUTING,POSTROUTING服務器
//不是敲回車,是Tab鍵補出來的~ [root@cnentos8 ~]# iptables -t filter -A FORWARD INPUT OUTPUT [root@cnentos8 ~]# iptables -t nat -A INPUT OUTPUT POSTROUTING PREROUTING [root@cnentos8 ~]# iptables -t mangle -A FORWARD INPUT OUTPUT POSTROUTING PREROUTING [root@cnentos8 ~]# iptables -t raw -A FORWARD INPUT OUTPUT [root@cnentos8 ~]# iptables -t security -A FORWARD INPUT OUTPUT
環境準備
cenros7,8:網絡
systemctl stop firewalld.service systemctl disable firewalld. service
centos6:併發
service iptables stop chkconfig iptables off
幫助:man iptables
格式:
iptables [-t table] {-A|-C|-D} chain rule-specification iptables [-t table] -I chain [rulenum] rule-specification iptables [-t table] -R chain rulenum rule-specification iptables [-t table] -D chain rulenum iptables [-t table] -S [chain [rulenum]] iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...] iptables [-t table] -N chain iptables [-t table] -X [chain] iptables [-t table] -P chain target iptables [-t table] -E old-chain-name new-chain-name rule-specification = [matches...] [target] match = -m matchname [per-match-options] target = -j targetname [per-target-options]
iptables [-t table] SUBCOMMAND chain [-m matchname [per-match-options]] -j targetname [per-target-options]
-E:重命名自定義鏈;引用計數不爲0的自定義鏈不可以被重命名,也不能被刪除
查看類
chain:
PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING
//以數字形式查看防火牆規則詳細信息(L必須在最後) iptables -vnL //清空防火牆規則列表 iptables -F //指定清除規則列表中哪一個鏈上的規則 iptables -F OUTPUT //指定清零規則表中某條鏈上的記錄數 iptables -Z INPUT //在防火牆規則列表中顯示規則序號 iptables -vnL --line-numbers //精確顯示數量信息 iptables -vnL --line-numbers -x //iptables -S 以命令格式顯示鏈上防火牆規則 //在第一條插入規則 iptables -I INPUT -s 192.168.26.0/24 -j DROP //在指定序號規則前插入規則 iptables -I IPNPUT 2 -s 192.168.。0.0/24 -j DROP //指定刪除插入的第幾條規則 iptables -D INPUT 2 //修改替換規則內容 iptables -R INPUT 1 -s 192.168.26.17 -j DROP //丟棄來自192.168.26.17的包 iptables -t filter -A INPUT -s 192.168.26.17 -j DROP //拒絕來自192.168.26.17的包 iptables -t filter -A INPUT -s 192.168.26.17 -j REJECT
rpm -ql iptables
基本匹配條件:無需加載模塊,由iptables/netfilter自行提供
[!] -s, --source address[/mask][,...]:源IP地址或範圍 [!] -d, --destination address[/mask][,...]:目標IP地址或範圍 [!] -p, --protocol protocol:指定協議,可以使用數字如0(all) protocol: tcp, udp, icmp, icmpv6, udplite,esp, ah, sctp, mh or「all「 參看:/etc/protocols [!] -i, --in-interface name:報文流入的接口;只能應用於數據報文流入環節,只應用於INPUT、FORWARD、PREROUTING鏈 [!] -o, --out-interface name:報文流出的接口;只能應用於數據報文流出的環節,只應用於 FORWARD、OUTPUT、POSTROUTING鏈
範例
//只要實在迴環網卡進來的都是容許的(好比ping本身就是從迴環網卡進來的) iptables -I INPUT lo -i lo -j ACCEPT //修改默認在沒有指定規則的狀況下策略 iptables -P OUTPUT DROP //白名單中拒絕全部 iptables -A INPUT -j DORP //黑名單中容許全部 iptables -A INPUT -j ACCEPT //在INPUT鏈上第二條規則前插入容許來自192.168.26.17地址上經過tcp協議的80端口的服務訪問 iptables -I INPUT 2 -s 192.168.26.17 -p tcp --dport 80 -j ACCEPT //容許響應報文回來 iptables -I INPUT 2 -P icmp --icmp-type 0/0 -j ACCEPT
iptables 在使用-p選項指明瞭特定的協議時,無需再用-m選項指明擴展模塊的擴展機制,不須要手動加載擴展模塊
tcp協議的擴展選項
[!] --source-port, --sport port[:port]:匹配報文源端口,可爲端口範圍 [!] --destination-port,--dport port[:port]:匹配報文目標端口,可爲範圍 [!] --tcp-flags mask comp mask 需檢查的標誌位列表,用,分隔 例如 SYN,ACK,FIN,RST comp 在mask列表中必須爲1的標誌位列表,無指定則必須爲0,用,分隔tcp協議的擴展選項
範例
--tcp-flags SYN,ACK,FIN,RST SYN 表示要檢查的標誌位爲SYN,ACK,FIN,RST四個,其中SYN必 須爲1,餘下的必須爲0 --tcp-flags SYN,ACK,FIN,RST SYN,ACK #檢查四個標記位,其中SYN和ACK爲1 --tcp-flags ALL ALL #檢查全部位,全部位爲1 --tcp_flags ALL NONE #檢查全部位,全部位爲空 [!] --syn:用於匹配第一次握手, 至關於:–tcp-flags SYN,ACK,FIN,RST SYN
[!] --source-port, --sport port[:port]:匹配報文的源端口或端口範圍 [!] --destination-port,--dport port[:port]:匹配報文的目標端口或端口範圍
icmp 協議的擴展選項
[!] --icmp-type {type[/code]|typename} type/code 0/0 echo-reply icmp應答 8/0 echo-request icmp請求
顯示擴展即必須使用-m選項指明要調用的擴展模塊名稱,須要手動加載擴展模塊
[-m matchname [per-match-options]]
以離散方式定義多端口匹配,最多指定15個端口
[!] --source-ports,--sports port[,port|,port:port]... 指定多個源端口 [!] --destination-ports,--dports port[,port|,port:port]... 指定多個目標端口 [!] --ports port[,port|,port:port]...多個源或目標端
範例:
iptables -A INPUT -s 172.16.0.0/16 -d 172.16.100.10 -p tcp -m multiport --dports 20:22,80 -j ACCEPT
指明連續的(但通常不是整個網絡)ip地址範圍
[!] --src-range from[-to] 源IP地址範圍 [!] --dst-range from[-to] 目標IP地址範圍
範例:
iptables -A INPUT -d 172.16.1.100 -p tcp --dport 80 -m iprange --src-range 172.16.1.5-172.16.1.10 -j DROP
指明源MAC地址
適用於:PREROUTING, FORWARD,INPUT chains
[!] --mac-source XX:XX:XX:XX:XX:XX
iptables -A INPUT -s 172.16.0.100 -m mac --mac-source 00:50:56:12:34:56 -j ACCEPT iptables -A INPUT -s 172.16.0.100 -j REJECT
對報文中的應用層數據作字符串模式匹配檢測
--algo {bm|kmp} 字符串匹配檢測算法 bm:Boyer-Moore kmp:Knuth-Pratt-Morris --from offset 開始偏移 --to offset 結束偏移 [!] --string pattern 要檢測的字符串模式 [!] --hex-string pattern要檢測字符串模式,16進制格式
範例:
iptables -A OUTPUT -s 172.16.100.10 -d 0/0 -p tcp --sport 80 -m string --algo bm --string 「google" -j REJECT
根據將報文到達的時間與指定的時間範圍進行匹配
--datestart YYYY[-MM[-DD[Thh[:mm[:ss]]]]] 日期 --datestop YYYY[-MM[-DD[Thh[:mm[:ss]]]]] --timestart hh:mm[:ss] 時間 --timestop hh:mm[:ss] [!] --monthdays day[,day...] 每月的幾號 [!] --weekdays day[,day...] 星期幾,1 – 7 分別表示星期一到星期日 --kerneltz:內核時區,不建議使用,CentOS7系統默認爲UTC 注意: centos6 不支持kerneltz ,--localtz指定本地時區(默認)
範例:
iptables -A INPUT -s 172.16.0.0/16 -d 172.16.100.10 -p tcp --dport 80 -m time --timestart 14:30 --timestop 18:30 --weekdays Sat,Sun --kerneltz -j DROP //centos7 iptables -A INPUT -p tcp --dport 80 -m time timestart 1:00 --timestop 10:00 --weekdays Mon,Wed,Fri -j DROP
根據每一個客戶端ip作併發鏈接數數量匹配
可防止Dos(Denial of Service,拒絕服務)攻擊
--connlimit-upto # :鏈接的數量小於等於#時匹配 --connlimit-above # :鏈接的數量大於#時匹配
範例:
iptables -A INPUT -d 172.16.100.10 -p tcp --dport 22 -m connlimit --connlimitabove-above 2 -j REJECT
基於收發報文的速率作匹配
令牌桶過濾器
--limit #[/second|/minute|/hour|/day] --limit-burst number
範例1:
iptables -I INPUT -d 172.16.100.10 -p icmp --icmp-type 8 -m limit --limit10/minute --limit-burst 5 -j ACCEPT iptables -I INPUT 2 -p icmp -j REJECT
範例2:
[root@centos8 ~]#iptables -A INPUT -p icmp -m limit --limit-burst 10 --limit 20/minute -j ACCEPT [root@centos8 ~]#iptables -A INPUT -p icmp -j REJECT [root@centos6 ~]#ping 192.168.39.8 PING 192.168.39.8 (192.168.39.8) 56(84) bytes of data. 64 bytes from 192.168.39.8: icmp_seq=1 ttl=64 time=0.779 ms 64 bytes from 192.168.39.8: icmp_seq=2 ttl=64 time=0.436 ms 64 bytes from 192.168.39.8: icmp_seq=3 ttl=64 time=0.774 ms 64 bytes from 192.168.39.8: icmp_seq=4 ttl=64 time=0.391 ms 64 bytes from 192.168.39.8: icmp_seq=5 ttl=64 time=0.441 ms 64 bytes from 192.168.39.8: icmp_seq=6 ttl=64 time=0.356 ms 64 bytes from 192.168.39.8: icmp_seq=7 ttl=64 time=0.553 ms 64 bytes from 192.168.39.8: icmp_seq=8 ttl=64 time=0.458 ms 64 bytes from 192.168.39.8: icmp_seq=9 ttl=64 time=0.459 ms 64 bytes from 192.168.39.8: icmp_seq=10 ttl=64 time=0.479 ms 64 bytes from 192.168.39.8: icmp_seq=11 ttl=64 time=0.450 ms 64 bytes from 192.168.39.8: icmp_seq=12 ttl=64 time=0.471 ms 64 bytes from 192.168.39.8: icmp_seq=13 ttl=64 time=0.531 ms 64 bytes from 192.168.39.8: icmp_seq=14 ttl=64 time=0.444 ms From 192.168.39.8 icmp_seq=15 Destination Port Unreachable 64 bytes from 192.168.39.8: icmp_seq=16 ttl=64 time=0.668 ms From 192.168.39.8 icmp_seq=17 Destination Port Unreachable From 192.168.39.8 icmp_seq=18 Destination Port Unreachable 64 bytes from 192.168.39.8: icmp_seq=19 ttl=64 time=0.692 ms From 192.168.39.8 icmp_seq=20 Destination Port Unreachable From 192.168.39.8 icmp_seq=21 Destination Port Unreachable 64 bytes from 192.168.39.8: icmp_seq=22 ttl=64 time=0.651 ms
state擴展模塊,能夠根據」鏈接追蹤機制「去檢查鏈接的狀態,較耗資源
conntrack機制:追蹤本機上的請求和響應之間的關係
查詢鏈接追蹤信息
已經追蹤到的並記錄下來的鏈接信息庫
/proc/net/nf_conntrack
調整鏈接追蹤功能所可以容納的最大鏈接數量
/proc/sys/net/nf_conntrack_max
查看鏈接跟蹤有多少條目
/proc/sys/net/netfilter/nf_conntrack_count
不一樣的協議的鏈接追蹤時長
/proc/sys/net/netfilter/
說明:
鏈接過多的解決方法兩個:
vi /etc/sysctl.conf net.nf_conntrack_max = 393216 net.netfilter.nf_conntrack_max = 393216
vi /etc/sysctl.conf net.netfilter.nf_conntrack_tcp_timeout_established = 300 net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120 net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60 net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120 iptables -t nat -L -n
格式:
[!] --state state
範例:
iptables -A INPUT -d 172.16.1.10 -p tcp -m multiport --dports 22,80 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -s 172.16.1.10 -p tcp -m multiport --sports 22,80 -m state --state ESTABLISHED -j ACCEPT
開放被動模式的ftp服務
CentOS 8 此模塊有bug
跟蹤模塊路徑:/lib/modules/kernelversion/kernel/net/netfilter
vim /etc/sysconfig/iptables-config IPTABLES_MODULES=「nf_conntrack_ftp" modproble nf_conntrack_ftp #命令行加載模塊
命令鏈接:NEW, ESTABLISHED
數據鏈接:RELATED, ESTABLISHED
iptables –I INPUT -d LocalIP -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -d LocalIP -p tcp --dport 21 -m state --state NEW -j ACCEPT
iptables -I OUTPUT -s LocalIP -p tcp -m state --state ESTABLISHED -j ACCEPT
範例:開放被動模式的ftp服務示例
yum install vsftpd systemctl start vsftpd vim /etc/sysconfig/iptables-config IPTABLES_MODULES=「nf_conntrack_ftp" modprobe nf_conntrack_ftp iptables -F iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -vnL
targe包括如下類型:
ACCEPT, DROP, REJECT, RETURN,LOG, SNAT, DNAT, REDIRECT, MASQUERADE,.. LOG:非中斷target,自己不拒絕和容許,放在拒絕和容許規則前,並將日誌記錄在/var/log/messages系 統日誌中 --log-level level 級別: debug,info,notice, warning, error, crit, alert,emerg --log-prefix prefix 日誌前綴,用於區別不一樣的日誌,最多29個字符
任何不容許的訪問,應該在請求到達時給予拒絕
規則在連接上的次序即爲其檢查時的生效次序
基於上述,規則優化
//將規覆蓋保存至/etc/sysconfig/iptables文件中 service iptables save //自動從/etc/sysconfig/iptables從新載入規則 service iptables start
Centos7,8環境
//將防火牆規則重定向至指定文件,如下兩條命令皆可 iptables -S > /PATH/TO/SOME_RULES_FILE iptables -save > /PATH/TO/SOME_RULES_FILE //從新載入預存規則文件中的規則 iptables -restore < /PATH/FROM/SOME_RULES_FILE
iptables -restore 選項:
-n,–noflush:不清楚原有規則
-t,–test:僅分析生成規則集,但不提交
開機自動重載規則文件中的規則:
Centos 6:設置iptables開機啓動
chkconfig --list iptables
Centos 7:在/etc/rc.d/rc.local文件中添加規則恢復命令
vim /etc/rc.local iptables -restore < /PATH/FROM/SOME_RULES_FILE
定義Unit File, CentOS 7,8 能夠安裝 iptables-services 實現iptables.service
yum install iptables-services iptables-save > /etc/sysconfig/iptables systemctl enable iptables.service