当前位置:   article > 正文

Linux系统安全:安全技术 和 防火墙 (一)_linux服务器防火墙

linux服务器防火墙

目录

一、安全技术

二、防火墙的分类

1.按保护范围划分:

2.按实现方式划分:

3.按网络协议划分:

包过滤防火墙

应用层防火墙

三、Linux 防火墙的基本认识

1.Netfilter

2.netfilter 中五个勾子函数和报文流向

3.iptables

四、iptables

1.包过滤防火墙概述

netfilter

iptables

2.iptables由五表和五链

3.内核中数据包的传输过程

4.iptables 选项    

1.准备工作

2.iptables基本语法

①格式:

②基本语法:

③注意事项:

5.iptables选项

6.数据包的常见控制类型

7.

添加新的防火墙规则

删除、清空、替换规则

查看规则表

8.通用匹配 (匹配条件)

不允许另一台主机通过icmp协议来ping本机

添加网卡

黑白名单

9.设置默认策略

10.模块

1.隐含扩展

①TCP模块

控制目标主机192.168.246.8不想让其访问本机(192.168.246.7)的80 端口(httpd服务)

②ICMP

目的:(192.168.246.7) 能ping通 (192.168.246.8)

                  (192.168.246.8)不 能ping通 (192.168.246.7)

11.显示 扩展模块

①multiport扩展

②iprange扩展

③mac地址

④string 字符串

⑤time模块

⑥connlimit扩展

⑦state

让老用户继续可以访问,拒绝新用户访问

让 7-1(192.168.246.7)可以访问7-2(192.168.246.8)的所有服务

故障案例:

启用了iptables state 模块 用户访问有问题 查看 日志 报错table full drop pket

12. 规则优化,实践


一、安全技术

  • 入侵检测系统(Intrusion Detection Systems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类 似于监控系统一般采用旁路部署(默默的看着你)方式。

  • 入侵防御系统(Intrusion Prevention System):以透明模式工作,分析数据包的内容如:溢出攻击、拒绝服务攻击、木马、系统漏洞等进行准确的分析判断,在判定为攻击行为后立即予以 阻断,主动而有效的保护网络的安全,一般采用在线部署方式。(必经之路)

  • 防火墙( FireWall ):隔离功能,工作在网络或主机边缘,对进出网络或主机的数据包基于一定的规则检查,并在匹配某规则时由规则定义的行为进行处理的一组功能的组件,基本上的实现都是默 认情况下关闭所有的通过型访问,只开放允许访问的策略,会将希望外网访问的主机放在DMZ (demilitarized zone)网络中.

防水墙
广泛意义上的防水墙:防水墙(Waterwall),与防火墙相对,是一种防止内部信息泄漏的安全产品。   网络、外设接口、存储介质和打印机构成信息泄漏的全部途径。防水墙针对这四种泄密途径,在事前、事  中、事后进行全面防护。其与防病毒产品、外部安全产品一起构成

完整的网络安全体系。

二、防火墙的分类

1.按保护范围划分:

  • 主机防火墙:服务范围为当前一台主机

  • 网络防火墙:服务范围为防火墙一侧的局域网

2.按实现方式划分:

  • 硬件防火墙:在专用硬件级别实现部分功能的防火墙;另一个部分功能基于软件实现,如:华为, 启明星辰,绿盟,深信服 )等

  • 软件防火墙:运行于通用硬件平台之上的防火墙的应用软件,Windows 防火墙 ISA --> Forefront

3.按网络协议划分:

  • 网络层防火墙:OSI模型下四层,又称为包过滤防火墙   (通过协议端口号、ip、mac)

  • 应用层防火墙/代理服务器:proxy 代理网关,OSI模型七层      (通过应用层数据)

补充:

应用层     进程 程序
表示层
会话层

传输层              协议/端口号           防火墙
网络层               ip头部                   路由器     三层 
数据链路层        mac头部               交换机

物理层               定义标准

包过滤防火墙

网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表(ACL),通过检查数据流中每个数据的源地址,目的地址,所用端口号和协议状态等因素,或他们的组合来确定是否 允许该数据包通过

优点:对用户来说透明,处理速度快且易于维护

缺点:无法检查应用层数据,如病毒等

应用层防火墙

应用层防火墙/代理服务型防火墙,也称为代理服务器(Proxy Server)

将所有跨越防火墙的网络通信链路分为两段,内外网用户的访问都是通过代理服务器上的“链接”来实现

优点:在应用层对数据进行检查,比较安全

缺点:增加防火墙的负载

提示:现实生产环境中所使用的防火墙一般都是二者结合体,即先检查网络数据,通过之后再送到应用 层去检查

三、Linux 防火墙的基本认识

1.Netfilter

Linux防火墙是由Netfilter组件提供的,Netfilter工作在内核空间,集成在linux内核中

Netfilter 是Linux 2.4.x之后新一代的Linux防火墙机制,是linux内核的一个子系统。

Netfilter采用模块化设计,具有良好的可扩充性,提供扩展各种网络服务的结构化底层框架。

Netfilter与IP协议栈是无缝契合,并允许对数据报进行过滤、地址转换、处理等操作。

2.netfilter 中五个勾子函数和报文流向

Netfilter在内核中选取五个位置放了五个hook(勾子) function(INPUT、OUTPUT、FORWARD、

PREROUTING、POSTROUTING),而这五个hook function向用户开放,用户可以通过一个命令工具(iptables)向其写入规则。

由信息过滤表(table)组成,包含控制IP包处理的规则集(rules),规则被分组放在链(chain)上

提示:从 Linux kernel 4.2 版以后,Netfilter 在prerouting 前加了一个 ingress 勾子函数。可以使用这个新的入口挂钩来过滤来自第2层的流量,这个新挂钩比预路由要早,基本上是 tc 命令(流量控制工具)的替代品。

3.iptables

由软件包iptables提供的命令行工具,工作在用户空间,用来编写规则,写好的规则被送往netfilter,告诉内核如何去处理信息包

  1. [root@zzh ~]#iptables --version
  2. iptables v1.4.21

四、iptables

Linux 的防火墙体系主要工作在网络层,针对 TCP/IP 数据包实施过滤和限制,属于典型的包过滤防火墙(或称为网络层防火墙)。Linux 系统的防火墙体系基于内核编码实现, 具有非常稳定的性能和高效率,也因此获得广泛的应用。

包过滤的工作层次
主要是网络层,针对IP数据包体现在对包内的IP地址、端口等信息的处理上

1.包过滤防火墙概述

netfilter/iptables:IP 信息包过滤系统,它实际上由两个组件 netfilter 和 iptables组成。 主要工作在网络层,针对IP数据包,体现在对包内的IP地址、端口等信息的处理。

netfilter

  • 位于Linux内核中的包过滤功能体系
  • 称为Linux防火墙的“内核态”(内核空间)
  • 是内核的一部分,由一些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集。

iptables

  • 位于/sbin/iptables
  • 用来管理防火墙规则的工具
  • 称为Linux防火墙的“用户态”
  • 它使插入、修改和删除数据包过滤表中的规则变得容易

2.iptables由五表和五链

iptables 防火墙默认的规则表、链结构 如下图:

iptables由五个表table和五个链chain以及一些规则组成

五个表(table)

  • security表:用于强制访问控制(MAC)网络规则,由Linux安全模块(如SELinux)实现 

  • raw表:关闭启用的连接跟踪机制,加快封包穿越防火墙速度

  • mangle表:修改数据标记位规则表

  • nat表:地址转换规则表

  • filter表:地址过滤规则表,根据预定义的规则过滤符合条件的数据包,默认表为filter表

优先级由高到低的顺序为: security -->raw-->mangle-->nat-->filter

五链(chain)

  • INPUT链:处理入站数据包

  • OUTPUT: 处理出站数据包,一般不在此链上做配置。

  • FORWARD: 处理转发数据包,匹配流经本机的数据包。

  • PREROUTING链: 在进行路由选择前处理数据包,用来修改目的地址,用来做DNAT。相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上。

  • POSTROUTING链: 在进行路由选择后处理数据包,用来修改源地址,用来做SNAT。相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网。

规则:

  • 规则表的作用:容纳各种规则链

  • 规则链的作用:容纳各种防火墙规则

  • 规则的作用:对数据包进行过滤或处理

  • 链的分类依据:处理数据包的不同时机

  • 总结:表里有链,链里有规则

3.内核中数据包的传输过程

  1. 当一个数据包进入网卡时,数据包首先进入PREROUTING链,内核根据数据包目的IP判断是否需要 转送出去

  2. 如果数据包是进入本机的,数据包就会沿着图向下移动,到达INPUT链。数据包到达INPUT链后, 任何进程都会收到它。本机上运行的程序可以发送数据包,这些数据包经过OUTPUT链,然后到达

  3. 如果数据包是要转发出去的,且内核允许转发,数据包就会向右移动,经过FORWARD链,然后到达POSTROUTING链输出

三种报文流向

  • 流入本机(来自外界的数据包,且目标地址是防火墙本机):PREROUTING --> INPUT-->本机应用程序 用户空间进程

  • 流出本机:用户空间进程 -->OUTPUT--> POSTROUTING

  • 转发(需要经过防火墙转发的数据包):PREROUTING --> FORWARD --> POSTROUTING

4.iptables 选项    

1.准备工作

CentOS7默认使用firewalld防火墙,没有安装iptables,若想使用iptables防火墙。必须先关闭firewalld防火墙,再安装iptables

  1. [root@zzh ~]#systemctl stop firewalld #关闭防火墙
  2. [root@zzh ~]#systemctl disable --now firewalld.service
  3. Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
  4. Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
  5. [root@zzh ~]#yum install iptables iptables-services -y #安装
  6. ​[root@zzh ~]#rpm -q iptables-services
  7. iptables-services-1.4.21-35.el7.x86_64

  1. [root@zzh ~]#iptables --version
  2. iptables v1.4.21

  1. [root@zzh ~]#systemctl start iptables.service
  2. [root@zzh ~]#systemctl status iptables.service

2.iptables基本语法

①格式:

iptables [-t 表名 ] 选项 [ 链名 ] [ 匹配条件 ] [-j 控制类型 ]

表名、链名用来指定 iptables 命令所操作的表和链,未指定表名时将默认使用 filter 表

选项:表示iptables规则的操作方式,如插入、增加、删除、查看等
匹配条件:用来指定要处理的数据包的特征,不符合指定条件的数据包将不会处理
控制类型指的是数据包的处理方式,如允许、拒绝、丢弃等。

②基本语法:

③注意事项:

不指定表名时,默认指filter表
不指定链名时,默认指表内的所有链
除非设置链的默认策略,否则必须指定匹配条件
选项、链名、控制类型使用大写字母,其余均为小写

5.iptables选项

-F   清空防火墙规则,默认情况filter表,加-t 表名可以情况其他表

-v     显示规则表的详细信息。

-L∶列出 (–list)指定链中所有的规则,若未指定链名,则列出表中的所有链

-n    数字化显示规则表,多用于和-n  -L选项配合看表。

  1. iptables -L -n
  2. #分开写 L与n不分前后顺序
  3. iptables -nL
  4. #合起来 L必须在后面

-A ∶ 在指定链的末尾追加 添加一条新的规则

-D ∶ 删除 (–delete)指定链中的某一条规则, 可指定规则序号或具体内容

-I ∶ 在指定链的开头插入(–insert)一条新的规则, 未指定序号时默认作为第一条规则

 -P  修改默认链的默认规则,默认都是ACCEPT,使用格式:iptables -P 修改的链     修改的默认规则

iptables 的各条链中,默认策略是规则匹配的最后一个环节——当找不到任何一条能够匹配数据包的规则时,则执行默认策略。默认策略的控制类型为 ACCEPT(允许)、DROP(丢弃)两种

-R ∶ 修改、替换(–replace)指定链中的某一条规则,可指定规则序号或具体内容

[root@zzh ~]#iptables -R INPUT 1 -s 192.168.246.0/24 -j ACCEPT

--line--numbers  查看规则编号

-Z 清空链的计数器 (匹配到的数据包的大小和总和) iptables -Z

6.数据包的常见控制类型

ACCEPT:允许数据包通过。 
DROP:直接丢弃数据包,不给出任何回 应信息。 
REJECT:拒绝数据包通过,必要时会给数据发送端一个响应信息。 
LOG:在/var/log/messages 文件中记录日志信息,然后将数据包传递给下一条规则。

防火墙规则的“匹配即停止”

详细讲解下:

ACCEPT:允许数据包通过。 

[root@zzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -j ACCEPT

REJECT:拒绝数据包通过,必要时会给数据发送端一个响应信息。

[root@zzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -j REJECT

DROP:直接丢弃数据包,不给出任何回 应信息。

[root@zzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -j DROP

如果即匹配了REJECT 又匹配ACCET,如下图:

7.

添加新的防火墙规则

添加新的防火墙规则时,使用管理选项“-A”、“-I”,前者用来追加规则,后者用来插入规则。

删除、清空、替换规则

1.按内容删除:

2.按编号删除

3.清空规则

查看规则表
  1. [root@zzh ~]#iptables -vnL
  2. [root@zzh ~]#iptables -vnL --line-numbers

注意事项:
1.若规则列表中有多条相同的规则时,按内容匹配只删除的序号最小的一条
2.按号码匹配删除时,确保规则号码小于等于已有规则数,否则报错
3.按内容匹配删数时,确保规则存在,否则报错

8.通用匹配 (匹配条件)

直接使用不依赖于其他条件或扩展,包括网络协议、IP地址、网络接口等条件。

协议匹配:     -p  协议名             
地址匹配:     -s  源地址

                    -d  目的地址          #可以是IP、网段、域名、空(任何地址)
接口匹配:     -i  入站网卡

                    -o  出站网卡 

只有tcp 、udp有端口号53

不允许另一台主机通过icmp协议来ping本机

ping所使用的协议为icmp

准备工作,目前192.168.246.8可以通过icmp协议来ping通192.168.246.7

设置拒绝192.168.246.8机通过icmp协议来ping

此时看到192.168.246.8主机无法通过icmp协议来ping192.168.246.7主机,但是其它协议不影响

添加网卡

  1. [root@localhost ~]#iptables -I INPUT 2 -i lo -j ACCEPT
  2. #添加网卡

黑白名单

①黑名单:默认全部允许通过,添加谁才不允许谁通过。

②白名单:默认全部不允许通过,添加谁允许谁通过。

市场环境不会改成DROP

进入虚拟的配置:

由于xhell在真机里,所以地址是真机地址,设置白名单

又可以使用 -F选项

9.设置默认策略

  1. iptables 的各条链中,默认策略是规则匹配的最后一个环节——当找不到任何一条能够匹配数据包的规则时,则执行默认策略。默认策略的控制类型为 ACCEPT(允许)、DROP(丢弃)两种。例如,执行以下操作可以将 filter 表中 FORWARD 链的默认策略设为丢弃, OUTPUT 链的默认策略设为允许。
  2. iptables [-t表名] -P <链名> <控制类型>
  3. iptables -P INPUT DROP 输入后没显示 清除所有规则之后生效,因为下面只剩下DROP 添加远程端口22
  4. iptables -P FORWARD DROP
  5. #--般在生产环境中设置网络型防火墙、主机型防火墙时都要设置默认规则为DROP,并设置白名单
  6. ##################################################
  7. 拒绝所有前 先将 22 端口 放开
  8. ##################################################
  9. [root@localhost ~]# iptables -t filter -P FORWARD DROP
  10. [root@localhost ~]# iptables -P OUTPUT ACCEPT
  11. #需要注意的是,当使用管理选项“-F”清空链时,默认策略不受影响。因此若要修改默认 策略,必须通过管理选项“-P”重新进行设置。另外,默认策略并不参与链内规则的顺序编排, 因此在其他规则之前或之后设置并无区别。

10.模块

  1. [root@zzh ~]#rpm -ql iptables |grep -i tcp
  2. /usr/lib64/xtables/libxt_TCPMSS.so
  3. /usr/lib64/xtables/libxt_TCPOPTSTRIP.so
  4. /usr/lib64/xtables/libxt_tcp.so
  5. /usr/lib64/xtables/libxt_tcpmss.so
  6. [root@zzh ~]#
  7. [root@zzh ~]#
  8. [root@zzh ~]#
  9. [root@zzh ~]#rpm -ql iptables |grep -i udp
  10. /usr/lib64/xtables/libxt_udp.so
  11. [root@zzh ~]#

.so结尾的均为模块,也就是说在使用配置防护墙规则的时候,调用的是.so结尾的配置文件 

如果想禁用tcp或者udp协议进行防火墙配置,那么必须要有tcp模块或者udp模块才可以使用限制功能

1.隐含扩展

  • iptables 在使用-p选项指明了特定的协议时,无需再用-m选项指明扩展模块的扩展机制,不需要手动加载扩展模块
  • 要求以特定的协议匹配作为前提,包括端口、TCP标记、ICMP类型等条件。
  • 端口匹配: --sport 源端口、--dport 目的端口(可以是个别端口、端口范围)

隐含扩展可以通过man iptables-extension查看扩展帮助

[root@localhost ~]#man iptables-extensions

tcp协议的扩展选项

①TCP模块

  1. [!] --source-port, --sport port[:port]:匹配报文源端口,可为端口连续范围
  2. [!] --destination-port,--dport port[:port]:匹配报文目标端口,可为连续范围
  3. [!] --tcp-flags mask comp
  4.     mask 需检查的标志位列表,用,分隔 , 例如 SYN,ACK,FIN,RST
  5.     comp 在mask列表中必须为1的标志位列表,无指定则必须为0,用,分隔tcp协议的扩展选项
  6. --tcp-flags SYN,ACK,FIN,RST SYN 表示要检查的标志位为SYN,ACK,FIN,RST四个,其中SYN必须为1,余下的必须为0,第一次握手
  7. --tcp-flags SYN,ACK,FIN,RST SYN,ACK 第二次握手
  8. #错误包
  9. --tcp-flags ALL ALL  
  10. --tcp_flags ALL NONE
  11. --sport 1000 匹配源端口是1000的数据包
  12. --sport 1000:3000 匹配源端口是1000-3000的数据包
  13. --sport :3000 匹配源端口是3000及以下的数据包
  14. --sport 1000: 匹配源端口是1000及以上的数据包
  15. 注意: --sport和--dport 必须配合-p <协议类型>使用

注意:

--sport和--dport 必须配合-p <协议类型>使用

端口可以使用的范围 0-65535

--sport  指明源端口,使用格式: --sport  端口或 端口1:端口2(端口1到端口2的连续端口范围指定)

--dport  指明目的端口,使用格式: --dport  端口或 端口1:端口2(端口1到端口2的连续端口范围指定)。

控制目标主机192.168.246.8不想让其访问本机(192.168.246.7)的80 端口(httpd服务)

  1. [root@zzh ~]#rpm -q httpd
  2. 未安装软件包 httpd
  3. [root@zzh ~]#yum install httpd -y
  4. [root@zzh ~]#systemctl start httpd
  5. [root@zzh ~]#systemctl status httpd

没设置前192.168.246.8 可以访问192.168.246.7的80端口

接下来去192.168.246.7 服务端配置

  1. [root@zzh ~]#iptables -A INPUT -m tcp -p tcp --dport 80 -s 192.168.246.8 -j REJECT
  2. [root@zzh ~]#iptables -A INPUT -m tcp -p tcp --dport 22 -s 192.168.246.8 -j REJECT

  1. 如果不写地址,拒绝了所有主机访问
  2. [root@localhost ~]#iptables -A INPUT -p tcp --dport 80 -j REJECT
  3. #拒绝任何主机通过tcp协议来连接本机的80端口的httpd服务
  4. [root@localhost ~]#iptables -A INPUT -p tcp --dport 22 -j REJECT
  5. #拒绝任何主机通过tcp协议来连接22端口

这样也可以2选1

[root@zzh ~]#iptables -A INPUT -m tcp -p tcp --dport 22:80 -s 192.168.246.8 -j REJECT

去目标192.168.246.8去检测:

②ICMP

 ICMP类型匹配∶–icmp-type ICMP类型     #可以是字符串、数字代码
"Echo-Request"(代码为 8)表示 请求
"Echo-Reply"(代码为 0)表示 回复

"Destination-Unreachable"(代码为 3)表示 目标不可达
关于其它可用的 ICMP 协议类型,可以执行"iptables -p icmp -h"命令,查看帮助信息

目的:(192.168.246.7) 能ping通 (192.168.246.8)
                  (192.168.246.8)不 能ping通 (192.168.246.7)

未配置前:

添加规则:

方法一:

  1. [root@zzh ~]#iptables -A INPUT -s 192.168.246.8 -p icmp --icmp-type 8 -j REJECT
  2. [root@zzh ~]#iptables -vnL
  3. #添加防火墙规则,在INPUT链中加入禁止来自192.168.246.88包使用icmp协议,拒绝并回复

结果:

方法二:

也可以这样添加,在192.168.246.7添加如下规则

  1. [root@zzh ~]#iptables -A OUTPUT -d 192.168.246.8 -p icmp --icmp-type 0 -j REJECT
  2. [root@zzh ~]#iptables -vnL

11.显示 扩展模块

显示扩展即必须使用-m选项指明要调用的扩展模块名称,需要手动加载扩展模块

[-m matchname [per-match-options]]

①multiport扩展

以离散方式定义多端口匹配,最多指定15个端口

  1. [!] --source-ports,--sports port[,port|,port:port]...
  2. #指定多个源端口 逗号隔开
  3. [!] --destination-ports,--dports port[,port|,port:port]...
  4. # 指定多个目标端口 逗号隔开
  5. [!] --ports port[,port|,port:port]...
  6. #多个源或目标端

  1. [root@zzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -p tcp --dport 22,80 -j REJECT
  2. iptables v1.4.21: invalid port/service `22,80' specified
  3. Try `iptables -h' or 'iptables --help' for more information.
  4. [root@zzh ~]#iptables -A INPUT -s 192.168.246.8 -p tcp -m multiport --dports 22,80,3306 -j REJECT
  5. [root@zzh ~]#iptables -vnL

②iprange扩展

指明连续的(但一般不是整个网络)ip地址范围

  1. [!] --src-range from[-to] 源IP地址范围
  2. [!] --dst-range from[-to] 目标IP地址范围

  1. [root@zzh ~]#iptables -A INPUT -m iprange --src-range 192.168.246.8-192.168.246.9 -j REJECT
  2. [root@zzh ~]#iptables -vnL
  3. Chain INPUT (policy ACCEPT 6 packets, 364 bytes)
  4. pkts bytes target prot opt in out source destination
  5. 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 source IP range 192.168.91.8-192.168.91.9 reject-with icmp-port-unreachable
  6. 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 source IP range 192.168.246.8-192.168.246.9 reject-with icmp-port-unreachable
  7. Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  8. pkts bytes target prot opt in out source destination
  9. Chain OUTPUT (policy ACCEPT 4 packets, 488 bytes)
  10. pkts bytes target prot opt in out source destination
  11. [root@zzh ~]#

分别去检测一下:

③mac地址

mac 模块可以指明源MAC地址,,适用于:PREROUTING, FORWARD,INPUT chains

--mac-source    源mac地址,只能指定源mac地址

-m   mac    [!] --mac-source XX:XX:XX:XX:XX:XX

  1. [root@zzh ~]#ip a
  2. 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
  3. link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
  4. inet 127.0.0.1/8 scope host lo
  5. valid_lft forever preferred_lft forever
  6. inet6 ::1/128 scope host
  7. valid_lft forever preferred_lft forever
  8. 2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
  9. link/ether 00:0c:29:e7:53:3a brd ff:ff:ff:ff:ff:ff
  10. inet 192.168.246.7/24 brd 192.168.246.255 scope global ens33
  11. valid_lft forever preferred_lft forever
  12. inet6 fe80::183e:c32:9272:8ece/64 scope link
  13. valid_lft forever preferred_lft forever
  14. 3: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN qlen 1000
  15. link/ether 52:54:00:0a:c7:71 brd ff:ff:ff:ff:ff:ff
  16. inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
  17. valid_lft forever preferred_lft forever
  18. 4: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc pfifo_fast master virbr0 state DOWN qlen 1000
  19. link/ether 52:54:00:0a:c7:71 brd ff:ff:ff:ff:ff:ff
  20. [root@zzh ~]#iptables -A INPUT -m mac --mac-source 00:0c:29:e7:53:3a -j ACCEPT
  21. [root@zzh ~]#iptables -vnL
  22. Chain INPUT (policy ACCEPT 10 packets, 612 bytes)
  23. pkts bytes target prot opt in out source destination
  24. 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 MAC 00:0C:29:E7:53:3A
  25. Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  26. pkts bytes target prot opt in out source destination
  27. Chain OUTPUT (policy ACCEPT 6 packets, 624 bytes)
  28. pkts bytes target prot opt in out source destination
  29. [root@zzh ~]#

④string 字符串

对报文中的应用层数据做字符串模式匹配检测

  1. --algo {bm|kmp} 字符串匹配检测算法
  2. bm:Boyer-Moore 算法
  3. kmp:Knuth-Pratt-Morris 算法
  4. --from offset 开始查询的地方
  5. --to offset   结束查询的地方
  6. [!] --string pattern 要检测的字符串模式
  7. [!] --hex-string pattern要检测字符串模式,16进制格式

先去另一台主机192.168.246.8检测一下 

假设我们现在不给访问bai.html   设置防火墙规则

  1. [root@zzh html]#iptables -A OUTPUT -p tcp --sport 80 -m string --algo bm --from 62 --string "bai" -j REJECT
  2. [root@zzh html]#iptables -vnL
  3. Chain INPUT (policy ACCEPT 6 packets, 364 bytes)
  4. pkts bytes target prot opt in out source destination
  5. Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  6. pkts bytes target prot opt in out source destination
  7. Chain OUTPUT (policy ACCEPT 4 packets, 520 bytes)
  8. pkts bytes target prot opt in out source destination
  9. 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 STRING match "bai" ALGO name bm FROM 62 TO 65535 reject-with icmp-port-unreachable

表示使用了string模块,其中--algo bm是一种算法,可以理解为是模块的子命令--from表示从多少字节开始去匹配敏感字 62表示是去掉前面的 mac头部 ip头部 tcp/udp头部前面有62字节匹配,--string 是子命令 后面跟着关键字"bai”

再去检测下

⑤time模块

根据将报文到达的时间与指定的时间范围进行匹配(有 bug ubuntu没问题)

  1. --datestart YYYY[-MM[-DD[Thh[:mm[:ss]]]]] 日期
  2. --datestop YYYY[-MM[-DD[Thh[:mm[:ss]]]]]
  3. --timestart hh:mm[:ss]       时间
  4. --timestop hh:mm[:ss]
  5. [!] --monthdays day[,day...]   每个月的几号
  6. [!] --weekdays day[,day...]   星期几,17 分别表示星期一到星期日
  7. --kerneltz:内核时区(当地时间),不建议使用,CentOS 7版本以上系统默认为 UTC
  8. 注意: centos6 不支持kerneltz--localtz指定本地时区(默认)
  9. man iptables-extensions

解释:

语法分析,使用time模块,时间从8:03到9:00限制访问本机
-m time使用time模块
--timestart 开始时间
--timestop 结束时间
这里的时间需要使用格林威治时间
使用date -u 可以查看

  1. [root@zzcentos1 ~]#date
  2. 20240218日 星期日 16:03:32 CST
  3. [root@zzcentos1 ~]#date -u #协调世界时(UTC)
  4. 20240218日 星期日 08:03:35 UTC
  5. [root@zzcentos1 ~]#iptables -I INPUT -s 192.168.246.8 -m time --timestart 8:03 --timestop 9:00 -j REJECT
  6. [root@zzcentos1 ~]#iptables -vnL
  7. Chain INPUT (policy ACCEPT 12 packets, 736 bytes)
  8. pkts bytes target prot opt in out source destination
  9. 0 0 REJECT all -- * * 192.168.246.8 0.0.0.0/0 TIME from 08:03:00 to 09:00:00 UTC reject-with icmp-port-unreachable
  10. Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  11. pkts bytes target prot opt in out source destination
  12. Chain OUTPUT (policy ACCEPT 7 packets, 1060 bytes)
  13. pkts bytes target prot opt in out source destination
  14. [root@zzcentos1 ~]#

去验证:

⑥connlimit扩展

根据每客户端IP做并发连接数数量匹配

可防止Dos(Denial of Service,拒绝服务)攻击

  1. --connlimit-upto N #连接的数量小于等于N时匹配
  2. --connlimit-above N #连接的数量大于N时匹配

例子:

  1. 模拟攻击
  2. [root@localhost3 ~]# gcc flood_connect.c -o flood
  3. #编译安装 黑客文件
  4. [root@localhost3 ~]# ./flood 192.168.91.100
  5. #运行黑客脚本
  6. [root@localhost 7-1]#ss
  7. [root@localhost1 ~]#iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 2 -j REJECT

⑦state

状态类型

  • NEW:新发出请求;连接追踪信息库中不存在此连接的相关信息条目,因此,将其识别为第一次发出的请求

  • ESTABLISHED:NEW状态之后,连接追踪信息库中为其建立的条目失效之前期间内所进行的通信状态

  • RELATED:新发起的但与已有连接相关联的连接,如:ftp协议中的数据连接与命令连接之间的关系

  • INVALID:无效的连接,如flag标记不正确

  • UNTRACKED:未进行追踪的连接,如:raw表中关闭追踪

格式: 老用户继续可以访问,拒绝新用户访问

让老用户继续可以访问,拒绝新用户访问

先去模拟老用户,用7-2 ping

去7-1(192.168.246.7)设置防火墙规则

  1. [root@zzcentos1 ~]#iptables -A INPUT -m state --state NEW -j REJECT
  2. [root@zzcentos1 ~]#iptables -vnL
  3. Chain INPUT (policy ACCEPT 14 packets, 860 bytes)
  4. pkts bytes target prot opt in out source destination
  5. 5 420 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 state Nle
  6. Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  7. pkts bytes target prot opt in out source destination
  8. Chain OUTPUT (policy ACCEPT 13 packets, 1344 bytes)
  9. pkts bytes target prot opt in out source destination
  10. [root@zzcentos1 ~]#

解释如下:

-m 使用state模块--state 状态
表示不允许新用户访问只允许老用户访问
老用户断开 就不能访问了

去7-2老用户去验证

如果7-2老用户再去访问也是不行的,不能访问了

去新用户7-3去访问验证

让 7-1(192.168.246.7)可以访问7-2(192.168.246.8)的所有服务

          但是7-2(192.168.246.8)不能访问7-1(192.168.246.7)的所有服务

  1. [root@localhost ~]#systemctl stop firewalld
  2. [root@localhost ~]#setenforce 0
  3. [root@localhost ~]#hostnamectl set-hostname zzcentos1
  4. [root@localhost ~]#su
  5. [root@zzcentos1 ~]#iptables -F
  6. [root@zzcentos1 ~]#ssh 192.168.246.8
  7. The authenticity of host '192.168.246.8 (192.168.246.8)' can't be established.
  8. ECDSA key fingerprint is SHA256:ErvMhEgeFiKTKqfdLsxZIuAxMfy8F2bHpsY7rsqnwVI.
  9. ECDSA key fingerprint is MD5:5f:e4:87:f1:cf:4a:99:23:d7:a0:be:be:f4:78:f7:14.
  10. Are you sure you want to continue connecting (yes/no)? ^C
  11. [root@zzcentos1 ~]#iptables -A INPUT -s 192.168.246.8 -m state --state NEW -j REJECT
  12. [root@zzcentos1 ~]#ping 192.168.246.8
  13. PING 192.168.246.8 (192.168.246.8) 56(84) bytes of data.
  14. 64 bytes from 192.168.246.8: icmp_seq=1 ttl=64 time=0.574 ms
  15. 64 bytes from 192.168.246.8: icmp_seq=2 ttl=64 time=0.884 ms
  16. 64 bytes from 192.168.246.8: icmp_seq=3 ttl=64 time=0.714 ms
  17. ^C
  18. --- 192.168.246.8 ping statistics ---
  19. 3 packets transmitted, 3 received, 0% packet loss, time 2002ms
  20. rtt min/avg/max/mdev = 0.574/0.724/0.884/0.126 ms
  21. [root@zzcentos1 ~]#ssh 192.168.246.8
  22. The authenticity of host '192.168.246.8 (192.168.246.8)' can't be established.
  23. ECDSA key fingerprint is SHA256:ErvMhEgeFiKTKqfdLsxZIuAxMfy8F2bHpsY7rsqnwVI.
  24. ECDSA key fingerprint is MD5:5f:e4:87:f1:cf:4a:99:23:d7:a0:be:be:f4:78:f7:14.
  25. Are you sure you want to continue connecting (yes/no)? yes
  26. Warning: Permanently added '192.168.246.8' (ECDSA) to the list of known hosts.
  27. root@192.168.246.8's password:
  28. Last login: Mon Feb 19 13:50:59 2024
  29. [root@zzcentos2 ~]#

  1. [root@localhost ~]#systemctl stop firewalld
  2. [root@localhost ~]#setenforce 0
  3. [root@localhost ~]#hostnamectl set-hostname zzcentos2
  4. [root@localhost ~]#su
  5. [root@zzcentos2 ~]#ssh 192.168.246.7
  6. ssh: connect to host 192.168.246.7 port 22: Connection refused
  7. [root@zzcentos2 ~]#ping 192.168.246.7
  8. PING 192.168.246.7 (192.168.246.7) 56(84) bytes of data.
  9. From 192.168.246.7 icmp_seq=1 Destination Port Unreachable
  10. From 192.168.246.7 icmp_seq=2 Destination Port Unreachable
  11. ^C
  12. --- 192.168.246.7 ping statistics ---
  13. 2 packets transmitted, 0 received, +2 errors, 100% packet loss, time 1000ms

总结:重点哦,NEW


 
ipatables  -A INPUT -m state --state   NEW            -j  REJECT
ipatables  -A INPUT  -m state --state  ESTABLISHED    -j   ACCEPT
                  
 新用户不可以访问  旧用户可以访问 

故障案例:
启用了iptables state 模块 用户访问有问题 查看 日志 报错table full drop pket

补充:

centso6 有bug 使用iptables -vnL  会启用State 模块,如果你启用这个模块,一定要把这个值调大写

查看:

可以把它调大一些

12. 规则优化,实践

  1. 安全放行所有入站和出站的状态为ESTABLISHED状态连接,建议放在第一条,效率更高

  2. 谨慎放行入站的新请求

  3. 有特殊目的限制访问功能,要在放行规则之前加以拒绝

  4. 同类规则(访问同一应用,比如:http ),匹配范围小的放在前面,用于特殊处理

  5. 不同类的规则(访问不同应用,一个是http,另一个是mysql ),匹配范围大的放在前面,效率更高

  6. 应该将那些可由一条规则能够描述的多个规则合并为一条,减少规则数量,提高检查效率

  7. 设置默认策略,建议白名单(只放行特定连接)

    A:iptables -P,不建议,容易出现“自杀现象”

    B:规则的最后定义规则做为默认策略,推荐使用,放在最后一条

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/552539
推荐阅读
相关标签
  

闽ICP备14008679号