[系统] Linux Iptable (Log) 技巧和实例

长平狐 发布于 2012/11/19 15:10
阅读 681
收藏 0

网络安全有多重要呢?这个我就不做赘述了~这里记下一些 Linux 防火墙的资源和实例,以供参考~


A> 在线 man:http://unixhelp.ed.ac.uk/CGI/man-cgi?iptables


B> 常用命令操作:
尾部插入:iptables [-t table] -[AD] chain rule-specification [options]
选择插入:iptables [-t table] -I chain [rulenum] rule-specification [options]
修改规则:iptables [-t table] -R chain rulenum rule-specification [options]
删除规则:iptables [-t table] -D chain rulenum [options]
修改目标:iptables [-t table] -P chain target [options]
规则列表:iptables [-t table] -L [chain] [options]
删除全部:iptables [-t table] -F [chain] [options]


C> 关于记录 Log:
1、修改 /etc/syslog.conf 在尾部加入:
...
# Iptable log
kern.warning                                            /var/log/iptables.log
2、重启服务:
...
#/etc/init.d/iptables restart
#/etc/init.d/syslog restart
3、加入规则 LOG:
...
#iptables -A INPUT -s 192.168.1.1 -m limit --limit 5/s --limit-burst 7 -j LOG --log-prefix '** ATTACK ** ’ --log-level 4


D> iptables技巧实例:
作为nat服务器,必须制定一些规则来控制客户机上网的行为,下面我介绍一些常用的实例。需注意的是,为了能保证新加如的规则有效,而不受原有规则的影响,这里都是使用-I命令在第1条规则前插入。切勿使用-A命令,否则会因iptable以编号靠前的规则为准,而覆盖了后加人的新规则。
一、禁止客户机访问不健康网站
为了保证网络的安全。需要禁止客户机访问某些不健康网站。iptables支持使用域名和ip地址两种方法来指定禁止的网站。如果使用域名的方式指定站,iptable就会通过dns服务器查询该域名对应的所有ip地址,并将它们加人到规则中,所以使用域名指定网站时,iptables的执行速度会慢。
[例1] 添加iptables规则禁止用户访问域名为www.aaa.com的网站。然后查看filter表的FORWARD链规则列表。
iptables -I  FORWARD -d  www.aaa.com  -j DROP
iptables -t filter -L FORWARD
[例2] 添加iptables规则禁止用户访问ip地址为10.10.10.10的网站。然后查看filter表的FORWARD链规则列表。
iptables -I  FORWARD -d  10.10.10.10 -j DROP
iptables -t filter -L FORWARD
二、禁止某些客户机上网
在网络管理中会因各种原因需要禁止部分客户机上网,这时可以通过iptables来控制。
[例1] 添加iptables规则禁止ip地址为10.10.10.10的客户机上网。然后查看filter表的FORWARD链规则列表。
iptables -I  FORWARD -s 10.10.10.10  -j DROP
iptables -t filter -L FORWARD
[例1] 添加iptables规则禁止192.168.2.0子网里的所有客户机上网。然后查看filter表的FORWARD链规则列表。
iptables -I  FORWARD -s 192.168.2.0/24  -j DROP
iptables -t filter -L FORWARD
三、禁止客户机访问某些服务
端口是tcp/ip协议里的一个重要的概念,因为在网络中许多应用程序可能会在同一时刻进行通信,当多个应用程序在同一台计算机上进行网络通信时,就要有一种方法来区分各个应用程序。tcp/ip协议使用“端口”来区分系统中不同的服务。如 web服务使用的是tcp协议80端口,ftp使用的是20和21号端口等。由于不同的服务使用的不同端口与外界进行通信,因此一台计算机可以互不干扰地为客户机提供多种不同的服务。计算机中可以使用的端口号从0~65535,其中tcp和udp协议使用的端口号是彼此独立的。
在网络管理过程中。经常需要禁止客户机访问internet上的某些服务。要实现这个功能,只要将禁止服务使用的端口号封闭即可。
[例1] 禁止192.168.1.0子网里所有的客户机使用ftp协议下载(即封闭tcp协议的21号端口)。然后查看filter表的FORWARD联规则列表。
iptables -I  FORWARD  -s 192.168.1.0/24 -p tcp --dport 21 -j DROP
iptables -t filter -L FORWARD
[例2] 禁止192.168.1.0子网里所有的客户机使用telnet协议链接远程计算机(即封闭tcp协议的23号端口)。然后查看filter表的FORWARD联规则列表。
iptables -I  FORWARD  -s 192.168.1.0/24 -p tcp --dport 23 -j DROP
iptables -t filter -L FORWARD
四、强制访问指定站点
在某些特殊场合(如领导强制要求全体员工访问某个站点),需要强制访问指定站点,即无论用户在浏览器中输入任何网址,都会被自动重定向到某个网站。使用DNAT目标网路地址转换功能可以很好的实现这个功能。
[例1] 强制所有的客户机访问210.21.118.68  这台web服务器,然后查看PREROUTING链规则列表。
iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80  -j  DNAT --to 210.21.118.68:80
iptables -t nat -L PREROUTING
注意强制访问指定的站点技术事项:
(1)只能使用网站的ip地址,不能使用网站的域名。
(2)不适用于使用虚拟主机技术的网站,应为这种网站的ip地址是由多个网站共用的。
五、禁止客户机使用QQ
封锁QQ是许多网络管理员最为头痛的问题,特别是新版的QQ比较难封锁,其实只要知道QQ使用的服务器地址和端口号就可以封闭了。那如何得知QQ使用的服务器地址和端口号呢?其实很简单,只要进入QQ安装目录,使用记事本或其他编辑器打开以QQ号码命名的子目录下的config.db文件,即可看到QQ使用的服务器的地址和端口号。
从该文件可以看到。首先要封锁QQ使用的tcp或udp协议的8000端口,其次还要封锁提供给新版的QQ 使用 tcp 的 80 端口服务器的 IP 地址,这些服务器对应的域名分别是 tcpconn.tencent.com tcpconn2.tencent.com tcpconn3.tencent.com 和 tcpconn4.tencent.com .最后要封锁提供给vip会员使用的服务器 http.tencent.com 和 http2.tencent.com
iptable  -I FORWARD -p TCP --dport 8000 -j  DROP
iptable  -I FORWARD -p UDP --dport 8000 -j  DROP
iptable  -I FORWARD -d  tcpconn.tencent.com -j  DROP
iptable  -I FORWARD -d  tcpconn2.tencent.com -j  DROP
iptable  -I FORWARD -d  tcpconn3.tencent.com -j  DROP
iptable  -I FORWARD -d  tcpconn4.tencent.com -j  DROP
iptable  -I FORWARD -d  http.tencent.com -j  DROP
iptable  -I FORWARD -d  http2.tencent.com -j  DROP
六、禁止使用icmp协议
虽然ICMP协议在TCP/IP网络中可以提供测试网络的联通性和报告错误信息功能,但ICMP协议是一个无链接协议,也就是说只要发送端完成ICMP包文的封装和发送,这个ICMP报文就能通过网络传递给目标主机。这个特点使用的ICMP协议非常灵活快捷,但是同时也带来了一个致命的缺陷——易伪装。任何人都可以发送一个伪造源地址的ICMP报文。ICMP协议也经常被用于发动以下两种拒绝服务DOS攻击。
(1)耗尽服务器CPU资源。
(2) 耗尽服务器网络带宽。
为了预防ICMP攻击,通常都是禁止来自internet的攻击,所以一般在PPP0接口上禁止ICMP协议。
[例1] 禁止INTERNET上计算机通过ICMP协议PING到NAT服务器的PPP0接口,但允许内网的客户机通过ICMP协议PING的计算机,然后查看FILTER表的INPUT链规则列表。
iptables -I INPUT -i ppp0 -p icmp -j DROP
iptables -t filter -L INTUP
要实现上面的要求,可以通过在FILTER表的INPUT链中进行设置将ICMP包丢弃。如此设置后INTERNET上的计算机就不能PING到NAT服务器了。当然NAT服务器也PING不到INTERNET上的计算机,但是局域网中的计算机还是可以PING通INTERNET上的计算机的,因为从局域网到INTERNET的数据包使用NAT方式传输,仅经过PREROUTING链——FORWARD链——POSTROUTING链——链这条通道,并没有经过INPUT和OUPUT链。


E>以下是一个转载自 CU 的实例:
[实例] 首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。
举一个具体的例子:假设网络中有一台服务器A(IP地址为1.1.1.1)提供WWW服务,另有客户机B(2.2.2.2)、 C(3.3.3.3)。首先,服务器A运行提供WWW服务的后台程序(比如Apache)并且把该服务绑定到端口80,也就是说,在端口80进行监听。当 B发起一个连接请求时,B将打开一个大于1024的连接端口(1024内为已定义端口),假设为1037。A在接收到请求后,用80端口与B建立连接以响应B的请求,同时产生一个80端口绑定的拷贝,继续监听客户端的请求。假如A又接收到C的连接请求(设连接请求端口为1071),则A在与C建立连接的同时又产生一个80端口绑定的拷贝继续监听客户端的请求。如下所示,因为系统是以源地址、源端口、目的地址、目的端口来标识一个连接的,所以在这里每个连接都是唯一的。

服务器 客户端
连接1:a.b.c.1:80 <=> a.b.c.4:1037
连接2:a.b.c.1:80 <=> a.b.c.7:1071

每一种特定的服务都有自己特定的端口,一般说来小于1024的端口多为保留端口,或者说是已定义端口,低端口分配给众所周知的服务(如WWW、 FTP等等),从512到1024的端口通常保留给特殊的UNIX TCP/IP应用程序,具体情况请参考/etc/services文件或 RFC1700。

假设网络环境如下:某一单位,租用DDN专线上网,网络拓扑如下:

+--------------+
| 内部网段 | eth1+--------+eth0 DDN
| +---------------|firewall|<===============>Internet
| 198.168.80.0-254 |
+--------------+
eth0: 198.199.37.254
eth1: 198.168.80.254

以上的IP地址都是Internet上真实的IP,故没有用到IP欺骗。并且,我们假设在内部网中存在以下服务器:
www服务器:www.yourdomain.com 198.168.80.11
ftp服务器:ftp.yourdomain.com 198.168.80.12
email服务器:mail.yourdomain.com 198.168.80.13

下面我们将用iptables一步一步地来建立我们的包过滤防火墙,需要说明的是,在这个例子中,我们主要是对内部的各种服务器提供保护。

1. 在/etc/rc.d/目录下用touch命令建立firewall文件,执行chmod u+x firewll以更改文件属性 ,编辑 /etc/rc.d/rc.local文件,在末尾加上 /etc/rc.d/firewall 以确保开机时能自动执行该脚本。

2. 刷新所有的链的规则
#!/bin/sh
echo "Starting iptables rules..."
#Refresh all chains
/sbin/iptables -F

3. 我们将首先禁止转发任何包,然后再一步步设置允许通过的包。
所以首先设置防火墙FORWARD链的策略为DROP:
/sbin/iptables -P FORWARD DROP

4.设置关于服务器的包过虑规则:
在这里需要注意的是,服务器/客户机交互是有来有往的,也就是说是双向的,所以我们不仅仅要设置数据包出去的规则,还要设置数据包返回的规则,我们先建立针对来自Internet数据包的过虑规则。
WWW服务:服务端口为80,采用tcp或udp协议。规则为:eth0=>;允许目的为内部网WWW服务器的包。
###########################Define HTTP packets####################################
#Allow www request packets from Internet clients to www servers
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT
FTP服务:FTP服务有点特别,因为需要两个端口,因为FTP有命令通道和数据通道。其中命令端口为21,数据端口为20,并且有主动和消极两种服务模式,其消极模式连接过程为:FTP客户端首先向FTP服务器发起连接请求,三步握手后建立命令通道,然后由FTP服务器请求建立数据通道,成功后开始传输数据,现在大多数FTP客户端均支持消极模式,因为这种模式可以提高安全性。FTP服务采用tcp协议。规则为:eth0=>;仅允许目的为内部网ftp服务器的包。
############################Define FTP packets#####################################
#Allow ftp request packets from Internet clients to Intranet ftp server
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT
EMAIL服务:包含两个协议,一是smtp,一是pop3。出于安全性考虑,通常只提供对内的pop3服务,所以在这里我们只考虑针对smtp的安全性问题。smtp端口为21,采用tcp协议。eth0=>;仅允许目的为email服务器的smtp请求。
###########################Define smtp packets####################################
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT

5. 设置针对Intranet客户的过虑规则:
在本例中我们的防火墙位于网关的位置,所以我们主要是防止来自Internet的攻击,不能防止来自Intranet的攻击。假如我们的服务器都是基于linux的,也可以在每一部服务器上设置相关的过虑规则来防止来自Intranet的攻击。对于Internet对Intranet客户的返回包,我们定义如下规则。
#############Define packets from Internet server to Intranet#######################
/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT
/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT
说明:第一条允许Intranet客户采用消极模式访问Internet的FTP服务器;第二条接收来自Internet的非连接请求tcp包;最后一条接收所有udp包,主要是针对oicq等使用udp的服务。

6. 接受来自整个Intranet的数据包过虑,我们定义如下规则:
#############Define packets from Internet server to Intranet server###############
/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT

7. 处理ip碎片
我们接受所有的ip碎片,但采用limit匹配扩展对其单位时间可以通过的ip碎片数量进行限制,以防止ip碎片攻击。
#################################Define fregment rule##################################
/sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
说明:对不管来自哪里的ip碎片都进行限制,允许每秒通过100个ip碎片,该限制触发的条件是100个ip碎片。

8. 设置icmp包过滤
icmp包通常用于网络测试等,故允许所有的icmp包通过。但是黑客常常采用icmp进行攻击,如ping of death等,所以我们采用limit匹配扩展加以限制:
#################################Define icmp rule##################################
/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
说明:对不管来自哪里的icmp包都进行限制,允许每秒通过一个包,该限制触发的条件是10个包。

通过以上个步骤,我们建立了一个相对完整的防火墙。只对外开放了有限的几个端口,同时提供了客户对Internet的无缝访问,并且对ip碎片攻击和icmp的ping of death提供了有效的防护手段。以下是完整的脚本文件内容,希望通过这个实例能是对iptables的用法有所了解:
#!/bin/sh
echo "Starting iptables rules..."
#Refresh all chains
/sbin/iptables -F
###########################Define HTTP packets####################################
#Allow www request packets from Internet clients to www servers
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT
############################Define FTP packets#####################################
#Allow ftp request packets from Internet clients to Intranet ftp server
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT
###########################Define smtp packets####################################
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT
#############Define packets from Internet server to Intranet#######################
/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT
/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT
#############Define packets from Intranet to Internet###############
/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT
#################################Define fregment rule##################################
/sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#################################Define icmp rule##################################
/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT


原文链接:http://blog.csdn.net/shagoo/article/details/3936067
加载中
返回顶部
顶部