iptables服务配置介绍以及使用前的注意事项

1.iptables的概念

netfilter/iptables:IP信息包过滤系统,它实际上由两个组件netfilter 和 iptables 组成。

2.iptables的三表五链

三表

  • filter负责过滤数据包,包括的规则链有,input,output和forward;
  • nat则涉及到网络的地址转换,包括的规则链有,prerouting,postrouting和output;
  • mangle表则主要应用在修改数据包内容上,用来做流量整形的,给数据包打个标识,默认的规则链
    有:INPUT,OUTPUT,forward,POSTROUTING,PREROUTING;

五链

  • input匹配目标IP本机的数据包
  • output出口数据包,一般不在此链上做配置
  • forward匹配流经本机的数据包
  • prerouting用来修改目的地址,用来做DNAT。(端口映射)
  • postrouting用来修改源地址用来做snat。(路由器功能,内网机通过路由器nat转换实现内网机通过公网ip上网)


    如图

3.iptables过滤封包流程,表->链->规则

Iptables过滤封包流程

4.iptables服务安装及相关配置

关闭firewall防火墙

systemctl stop firewalld.service            #停止firewall
systemctl disable firewalld.service        #禁止firewall开机启动

安装iptables

yum  -y install iptables-services

iptables服务配置文件存放的位置

ls /etc/sysconfig/iptables

设置开机自启动

systemctl start iptables && systemctl enable iptables

5.使用方法

iptables命令的语法格式

Iptables [-t 表名] 管理选项 [链名] [条件匹配] [-j 目标动作或或跳转]

iptables语法总结

操作命令

  • -A 添加规则,追加到最后一行
  • -I num 插入,把当前规则插入为第几条
  • -D num 删除,明确指定删除第几条规则
  • -P 设置默认策略的
  • -F 清空规则链的
  • -R 替换修改第几条规则
  • -nvL 查看
--line-number 查看规则号
  • -A <链名> APPEND,追加一条规则(放到最后)
    例如:
iptables -t filter -A INPUT -j DROP     #拒绝所有人访问服务器
在 filter 表的 INPUT 链里追加一条规则(作为最后一条规则)
匹配所有访问本机 IP 的数据包,匹配到的丢弃
  • -I <链名> [规则号码] INSERT,插入一条规则
例如:
iptables -I INPUT -j DROP
在 filter 表的 INPUT 链里插入一条规则(插入成第 1 条)
iptables -I INPUT 3 -j DROP
在 filter 表的 INPUT 链里插入一条规则(插入成第 3 条)
注意: 
-t filter 可不写,不写则自动默认是 filter 表
-I 链名 [规则号码],如果不写规则号码,则默认是 1
确保规则号码 ≤ (已有规则数 + 1),否则报错
  • -R num:Replays替换/修改第几条规则
格式:iptables –t filter -R INPUT 3 ……… 修改filter的INPUT链第三条规则
  • -D <链名> <规则号码 | 具体规则内容> DELETE,删除一条规则
例如:
iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere
iptables -D INPUT -s 192.168.0.1 -j DROP        #按内容匹配。

删除 filter 表 INPUT 链中内容为“-s 192.168.0.1 -j DROP”的规则
   (不管其位置在哪里)
注意:
    若规则列表中有多条相同的规则时,按内容匹配只删除序号最小的一条
    按号码匹配删除时,确保规则号码 ≤ 已有规则数,否则报错
    按内容匹配删除时,确保规则存在,否则报错
  • -P <链名> <动作> POLICY,设置某个链的默认规则
ex:
例如:
iptables -L   #查看默认规则是ACCEPT
Chain INPUT (policy ACCEPT)
target     prot opt source               des ation  tin 
 iptables -P INPUT DROP
 设置 filter 表 INPUT 链的默认规则是 DROP
iptables -L   #查看已经变为DROP
Chain INPUT (policy DROP)
target     prot opt source               destination     

注意:
当数据包没有被规则列表里的任何规则匹配到时,按此默认规则处理。动作前面不能加 –j,这也是唯一 一种匹配动作前面不加 –j 的情况。
  • -F [链名] FLUSH,清空规则
例如:
添加规则:
iptables -t filter -A INPUT -j DROP
iptables -F INPUT       #清除INPUT链上的规则
iptables -F     #清除filter表中所有链上的规则
iptables -t nat -F      #清空NAT表中所有链上的规则
iptables -t nat -F PREROUTING   #清空NAT表中PREROUTING链上的规则

注意:
-F 仅仅是清空链中规则,并不影响 -P 设置的默认规则。 需要手动改:

iptables -P INPUT ACCEPT
-P 设置了 DROP 后,使用 -F 一定要小心!!

在生产环境中,使用-P DROP 这条规则,一定要小心,设置之前最好配置下面两个任务计划,否则容易把自己drop掉,链接不上远程主机。

配置crontab :(线上服务器需提前设置好15分钟后进行执行定时任务:接受访问和清除所有规则)

*/15 * * * *  iptables -P INPUT ACCEPT
*/15 * * * *  iptables -F

常用规则:(配置防火墙时直接在/etc/sysconfig/iptables添加)

  • *filter
  • :INPUT ACCEPT [0:0]
  • :FORWARD ACCEPT [0:0]
  • :OUTPUT ACCEPT [0:0]
  • -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  • -A INPUT -p icmp -j ACCEPT
  • -A INPUT -i lo -j ACCEPT
  • -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

配置22,80端口

iptables -P INPUT ACCEPT
iptables -F
iptables -A INPUT -i lo -j ACCEPT       #放行环回口所有数据
iptables -A INPUT -p tcp -m multiport --dports 22,80 -j ACCEPT

snat路由模式(B通过连接A路由器上网)

虚拟路由器A

echo "1">/proc/sys/net/ipv4/ip_forward
echo "net.ipv4.ip_forward = 1">>/etc/sysctl.conf
sysctl -p #( 改完执行sysctl -p命令使配置生效)
iptables -t nat -A POSTROUTING -s  A路由器ip所在网段(192.168.2.0/24)    -j  SNAT  --to A路由器的wan口地址(192.168.1.63)
ex1: iptables -t nat -A POSTROUTING -s 192.168.2.0/24   -j  SNAT  --to 192.168.1.63
ex2: iptables -t nat -A POSTROUTING -s 192.168.2.0/24  -o ens33  -j MASQUERADE 

客户端pc机B

vim /etc/sysconfig/network-scripts/ifcfg-ens33
DEVICE=ens33
NM_CONTROLLED=yes
IPADDR=192.168.2.2
NETMASK=255.255.255.0
GATEWAY=192.168.2.1         #网关指向虚拟路由器A的wan口地址
DNS1=223.5.5.5
ONBOOT=yes
TYPE=Ethernet
。。。
NAME=" ens33"
HWADDR=00:0C:29:12:EC:1E
systemctl restart network
test: ping g.cn

使用DNAT功能,把内网webPC机B的端口映射到虚拟路由器A的外网

虚拟路由器A

iptables -t nat -A PREROUTING -d  虚拟路由器wan口ip  -p tcp  --dport 80  -j DNAT  --to PC机B的ip:80

EX:

 iptables -t nat -A PREROUTING -i ens33 -p tcp --dport 80 -j DNAT --to 192.168.2.2:80
或:
 iptables -t nat -A PREROUTING -d 192.168.1.63 -p tcp --dport 80 -j DNAT --to 192.168.2.2:80

iptables命令使用总则总结:

所有链名必须大写
INPUT/OUTPUT/FORWARD/PREROUTING/POSTROUTING
所有表名必须小写
filter/nat/mangle
所有动作必须大写
ACCEPT/DROP/SNAT/DNAT/MASQUERADE
所有匹配必须小写
-s/-d/-m /-p

注意事项:

表、链、规则处理的顺序

  • 表间的优先顺序
    raw > mangle > nat > filter
  • 链间的匹配顺序
    入站数据:PREROUTING、INPUT
    出站数据:OUTPUT、POSTROUTING
    转发数据:PREROUTING、FORWARD、POSTROUTING
  • 链内的匹配顺序
    自上向下按顺序依次进行检查,找到相匹配的规则即停止
    若在该链内找不到的相匹配的规则,则按该链的默认策略处理(未修改的情况下,默认策略为允许)
注意:规则的次序非常关键,谁的规则越严格,应该放的越靠前,而检查规则的时候,是按照从上往下的方式进行检查的。

你可能感兴趣的:(iptables服务配置介绍以及使用前的注意事项)