华子目录
什么是防火墙
防火墙
时位于内部网
和外部网
之间的屏障
,它按照系统管理员
预先定义好的规则
来控制数据包的进出
火墙
是系统内核上
的一个模块netfilter
(数据包过滤机制
)- 通过
netfilter
来管理kernel space
(内核空间
)的策略
- 没有
火墙
时,流量
直接访问内核管理
的服务
- 有
火墙
时,会在内核
上开一个内核空间
(记录了什么流量可以通过,什么流量不可以通过
)。负责往内核空间
里面写东西
的是netfilter
- 一个
linux内核
上有2个网卡
,只有开启内核路由转发
功能,2个网卡
才能通信
分类
硬件防火墙
:由厂商设计好
的主机硬件
,其操作系统
主要以提供数据包数据的过滤机制
为主
,并去掉
不必要的功能
软件防火墙
:保护系统网络安全
的一套软件
netfilter
(数据包过滤
)
定义
netfilter
是一个工作
在Linux内核
的网络数据包处理框架
,用于分析
进入主机
的网络数据包
- 将
数据包
的头部数据
(硬件地址,软件地址,TCP,UDP,ICMP等
)提取出来
进行分析
,来决定该连接
为放行
还是抵挡
netfilter
分析OSI七层协议
的2,3,4层
netfilter
分析内容
拒绝
让Internet
的数据包
进入主机
的某些端口
拒绝
某些来源IP
的数据包进入
拒绝
让带有
某些特殊标志
(flag
)的数据包
进入,如:带有SYN
的主动连接标志
- 分析
硬件地址
(MAC地址
)决定是否连接
- 可以做
nat地址转换
防火墙无法完成的任务
防火墙
并不能杀毒
或清除木马程序
(假设主机开放
了www服务
,那么防火墙
的设置
一定是要将www服务
的port开放
给client端
。假设www服务器
有漏洞
,或者请求www服务
的数据包本身
就是病毒
的一部分
时,防火墙
时阻止不了的
)防火墙
无法阻止
来自内部
的攻击
(防火墙
对于内部
的规则
设置通常比较少
,所以就很容易造成内部员工
对于网络滥用
的情况
)
netfilter
策略管理工具
netfilter
这个内核网络栈过滤框架
的使用
需要通过iptables
或nftables
来进行
与netfilter
进行交互工具
常用种类
iptables服务
使用iptables
交互,rhel6之前
系统默认使用此服务
,管理手段丰富
,配置比较复杂
firewalld
服务使用nftables
交互,rhel6之后
的版本默认使用此服务
,配置类似windows火墙
,功能模块度高
,使用简单
iptables
与firewalld
都不是真正的防火墙
,它们都只是用来
定义防火墙策略
的管理工具
,即只是一种服务
,而真正
使用规则干活
的是内核的netfilter
netfilter
的5类hook函数
hook函数
也叫规则链
电脑
是客户端
input链
:位于流量
经过路由之后
,并且目的ip
是本机ip
output链
:由本机
发出的流量
,并且在路由之前
forward链
:位于在流量路由之后
,目的ip
不是本机ip
prerouting链
:位于路由之前
,流量
一致性检查之后
postrouting链
:所有
即将离开本机
的流量
防火墙规则
通
(放行
)堵
(阻止,拒绝
)拒绝
:返回信息
后拒绝
阻止
:直接丢包
策略匹配原则
防火墙
会从上至下
的顺序
来读取配置
的策略
- 在
找到匹配项
后就立即结束配置工作
并去执行匹配项
中定义的行为
(即放行或阻止
) - 如果在
读取完
所有的策略
后没有匹配项
,就去执行默认的策略
iptables
iptables
会从上至下
的顺序
来读取配置
的策略
- 在
找到匹配项
后就立即结束配置工作
并去执行匹配项
中定义的行为
(即放行或阻止
) - 如果在
读取完
所有的策略
后没有匹配项
,就去执行默认的策略
iptables
的规则
默认保存在内存
中,如果需要永久保存
需要把策略
保存到/etc/sysconfig/iptables
中
#永久保存
[root@server1 ~]# service iptables save
iptables
流量处理动作
当规则链
匹配后应采用以下几种动作
来处理匹配
的流量
accept
:允许流量通过
reject
:拒绝流量通过
,拒绝后
回复拒绝信息
log
:记录日志信息
drop
:拒绝流量通过
,流量丢弃不回复
iptables表
表中
可以有多种hook函数
,每个规则链
中里可以有多个策略
5种规则表
raw表
:第一优先级
的表
,不会
对数据包
进行跟踪和nat转换
,使用output,prerouting
,对应的动作
为notrack
mangle表
:第二优先级
的表
,主要用于修改数据包
的TOS
(Type Of Service
,服务类型
)、TTL
(Time To Live
,生存周期
)值以及为数据包
设置Mark标记
,以实现Qos
以及策略路由
等- 由于需要
相应的路由设备支持
,因此应用并不广泛
,包含全部5个规则链
- 由于需要
nat表
:第三优先级
的表
,网络地址转换表
,用于修改源和目的地址
,分snat
(源地址转换
)和dnat
(目的地址转换
)。包含三个规则链
:output,prerouting,postrouting
(和内核无关
的数据包
,主要做地址转换
)filter表
:第四优先级
的表
,用于对数据包过滤
(外网进入内网时
),根据具体的规则
决定是否放行该数据包
(如drop,accept,reject
),包含三个规则链
:input,forward,forward
(经过内核
处理过的所有网络包
:input,output,forward
)- 所谓的
防火墙
其实基本上
是指这张表上
的过滤规则
,常用
- 所谓的
security表
:最不常用的表
- 通常我们说的
iptables
只有4张表
,security表
是新加入的特性
,用于在数据包
上应用selinux
- 通常我们说的
安装iptables
RHEL9,Centos7
中默认使用
的是firewalld
,且与iptables
之间有冲突
,如果需要使用iptables
需要先停止firewalld
再进行安装
[root@server1 ~]# systemctl stop firewalld
[root@server1 ~]# systemctl disable firewalld
#锁服务,解锁服务使用unmask
[root@server1 ~]# systemctl mask firewalld.service
[root@server1 ~]# yum install iptables-services -y
[root@server1 ~]# systemctl enable --now iptables
[root@server1 ~]# systemctl is-active iptables
active
iptables策略文件
规则链存储文件
在/etc/sysconfig/iptables
前三行
为注释
- 显示的是
filter表
的规则链
[root@server1 ~]# cat /etc/sysconfig/iptables
# sample configuration for iptables service
# you can edit this manually or use system-config-firewall
# please do not ask us to add additional ports/services to this default configuration
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
iptables命令
的语法格式
以及常用参数
永久保存策略
[root@server1 ~]# service iptables save #保存设置的规则
# 注意:保存设置的规则,否则重启后会恢复默认设置
格式
[root@server1 ~]# iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 控制动作
#-A添加策略
#-I在指定位置添加策略
#-D删除策略
#-R修改策略
#-j控制动作
参数
参数 | 作用 |
---|---|
-t |
对指定的表 进行操作 ,表 必须是raw,nat,filter,mangle,security 中的一个 ,默认 是filter |