分享
 
 
 

Linux2.4内核中的iptables新增功能指南

王朝system·作者佚名  2008-05-18
窄屏简体版  字體: |||超大  

原文章发布于 2000.6.6 by Jephe Wu[本站会员]

一 本文目的

本文主要是探讨 Linux 2.4 内核中的iptables 的各种新增功能和使用方法,如何有效

地使用这些新增的功能设置企业的防火墙规则,举例说明了新增功能在企业中的应用。

二 操作环境

Redhat Linux 7.1自带的模块化内核,专线连接互联网,两块网卡的防火墙,内部网段

10.0.0.0/255.255.255.0, 防火墙外部网卡接口地址为1.2.3.4。

三 iptables与ipchains的不同之处

1. 内置规则的重新定义,简单化规则管理

Linux 内核中内置的INPUT,OUTPUT,FORWARD规则在新的iptables中,任何一个包仅仅只

在这三个规则中的任何一个上应用,或者被INPUT规则击中,或者被FORWARD规则或者

OUTPUT规则击中,不象在ipchains中任何一个包如果是穿过这台防火墙总要同时击中三

个规则。

为了说明这种改变,看下图。 (图一)

Incoming / \ Outgoing

-->[Routing ]--->|FORWARD|------->

[Decision] \_____/ ^

| |

v ____

___ / / \ Linux防火墙 |OUTPUT|

|INPUT| \____/

\___/ ^

| |

----> Local Process ----

a. 首先,当一个包进来的时候,也就是从以太网卡进入防火墙,内核首先根据路由表决

定包的目标。

b. 如果目标主机就是本机,则如上图直接进入INPUT链,再由本地正在等待该包的进程接

收,结束。

c. 否则,如果从以太网卡进来的包目标不是本机,再看是否内核允许转发包(可用echo 1

> /proc/sys/net/ipv4/ip_forward 打开转发功能)如果不允许转发,则包被DROP掉,

如果允许转发,则送出本机,结束。这当中决不经过INPUT或者OUTPUT链,因为路由后的

目标不是本机,只被转发规则应用

d. 最后,该linux防火墙主机本身能够产生包,这种包只经过OUTPUT链出去。

注意: echo 1 > /proc/sys/net/ipv4/ip_forward 和 FORWARD 链的区别

前者的意思是是否打开内核的转发功能,后者是转发链规则

只有内核打开转发功能,一个包才可能被送到转发链上去逐项检查规则。

如果一台防火墙没有打开前者的IP转发功能,则根防火墙相连的两边的网络是完全隔离

的,如果是一端连到internet上,则只能通过代理防问internet,不可能通过IP伪装的方

式防问

这样,任何一个包只可能应用INPUT/OUTPUT/FORWARD中的一个规则,这种巨大的改进同

时也简单化了防火墙规则管理。

2. iptables 是有状态的(stateful)。

有状态的意思是指如果一个包是对从防火墙原先发出去的包的回复,则自动不用检查任何

规则就立即允许回复包进入并返回给请求者,这样我们不用设置许多规则定义就可实现应

有的功能,在新的内核中使用这种有状态的能力是强烈地被推荐的,那么如何打开并使用

这种功能呢? 见下图。 (图二)

我们假定某公司有如下图所示的典型的internet连接方案:

_______

10.0.0.2 | |

|PC | (10.0.0.1)eth1| |eth0(1.2.3.4)

B|___|_ ___________________|防火墙 |---------Internet

(LAN: 10.0.0.0/24) | A |

|_______|

可使用下面的规则集使用iptables的有状态的能力并打开IP伪装功能。

1 modprobe ip_tables

2 echo 1 > /proc/sys/net/ipv4/ip_forward

3 iptables -F INPUT

4 iptables -F FORWARD

5 iptables -F POSTROUTING -t nat

6 iptables -P FORWARD DROP

7 iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

8 iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j

ACCEPT

9 iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

10 iptables -A INPUT -p tcp -i eth0 --syn --dport 80 -j ACCEPT

11 iptables -A INPUT -p tcp -i eth0 --syn -j DROP

注:

1. 当使用redhat 的模块化内核时,装入ip_tables模块后,以后的命令将根据需要自行

装入需要的模块。

另外注意,如果你装入了ipchains或者ipfwadm模块,则不能再装入iptables模块,可用

rmmod命令移走它 们再装入iptables模块。在redhat下,可用ntsysv移走ipchains和

iptables标记重启后运行上面的命令。

或者放入/etc/rc.d/rc.local中自动运行。

2. 第二行打开IP转发功能。

3. 第三四五行清除INPUT,FORWARD和POSTROUTING键规则

4. 第六行设置默认转发策略是DROP,当一个包被转发转则应用但不能应用到任何一条转

发规则上则应用默认 规则。

5. 第七行转发本网段的机器到任何地方去的包。

6. 第八行利用了有状态的能力,只要是对先前从防火墙外部接口出去的请求包的回复,

允许。

ESTABLISHED是指TCP连接,RELATED是指象主动FTP,ICMP ping请求等,当回复包到达

时,实际上是检查文 件 /proc/net/ip_conntrack看是否在里面,如果在表中,则不检

查任何链,包允许通过。

7. 第九行打开IP伪装能力,从eth0出去的包被重写源地址后伪装出去,是源地址SNAT的

特例。这里要注意的是 -o eth0, 而不是 -i eth0,在iptables中,从一个接口出去的

包用 -o,进来的包用 -i

8. 第十行说明如果这台防火墙也是WEB服务器,则允许外部的新建立的请求且目标端口为

80的包可以进入

9. 第十一行对不是目标端口是80的所求TCP新的连接请求包,拒绝进入。

注: NAT 与 FORWARD 链的关系

a. 不管执行任何NAT,对包过滤规则看到的源和目的地址是真实的源和目的地址,尽管在

执行IP伪装(DNAT)时 会对包进行地址重写,这一点你可以从文件

/proc/net/ip_conntrack中看到。

b. 如果我们没有利用iptables的有状态的能力,象上面的情况,要是允许网段

10.0.0.0/24中的机器可以IP伪装的话,我们不得不加上一条转发规则 iptables -A

FORWARD -d 10.0.0.0/24 -j ACCEPT,否则对伪装包的回复不会通过转发链回复给内部

机器,因为回复包需要通过转发链。

注: 如何证明仅仅一个规则链被应用了?

在以前的ipchains中一个包要经过input,forward,output链才能从防火墙送出到

internet,现在使用iptables,仅仅一个链被应用,你可以加入下面的规则测试

iptables -A INPUT -s 10.0.0.2/24 -j DROP

上面的这行在iptables中仅仅是指任何本网段的机器当目标就是防火墙时被拒绝,但绝不

影响NAT和转发包,

这在以前的ipchains中是不可能的。

3. 透明代理和端口转发功能的轻松实现

a. 端口转发

在linux 2.4内核中,NAT分为 SNAT(源NAT)和DNAT(目的NAT)。我们可以利用SNAT和

DNAT轻松地实现透明代理,重定向和端口转发功能。

假定某公司的网络结构如下图:

10.0.0.2 | |

|PC | (10.0.0.1)eth1| |eth0(1.2.3.4), eth0:0(1.2.3.5)

B|___|_ ___________________|防火墙 |---------Internet

(LAN: | 10.0.0.0/24) | A |

| |_______|

|

_____

| |

| C | Linux POP3 server

|_____| IP: 10.0.0.3 gw: 10.0.0.1

当一个包被路由,转发后送出之前进行源地址改写,源地址改为1.2.3.5(防火墙上的别名

IP)

iptables -t nat -A POSTROUTING -s 10.0.0.3 -o eth0 -j SNAT --to 1.2.3.5

IP伪装是SNAT的特例,当需要伪装时,其实不需要外界主动对源地址进行请求。而上面的

例子是

指局域网内部有一台Linux POP3服务器,IP为10.0.0.3, 网关为10.0.0.1,且在防火墙

外部网卡上绑定

一个IP别名1.2.3.5,作为该POP3服务器对外界联系的出去的源IP地址。对外部用户来说

(公司员工在外出差),这个IP 1.2.3.5就是POP3服务器的IP地址,当向这个IP请求时我

们用DNAT送到10.0.0.3上从而实现端口转发的功能。

iptables -t nat -A PREROUTING -i eth0 -d 1.2.3.5 -j DNAT --to 10.0.0.3

则这两行规则即可实现端口转发的功能。

b. 透明代理(重定向)

最常见的透明代理的使用是结合开放源代理软件Squid,实现局域网内用户在不用设置任

何浏览器代理

的条件下透明地使用代理上网。

如果我们的Squid的HTTP端口运行在 3333,则使用下面的规则:

iptables -t nat -A PREROUTING -i eth1 -p tcp -s 10.0.0.0/24 --dport 80 -j

DNAT --to 10.0.0.1:3333

而且还必须设置Squid 2.3 或者2.4 版本中的squid.conf如下:

http_port 3333

httpd_accel_host virtual

httpd_accel_port 80

httpd_accel_with_proxy on

httpd_accel_uses_host_header on

这样,局域网内的用户即使不设置任何代理,也同样是利用了Squid的代理上网。

四 常见问题解答

a. 在运行中的防火墙规则如何保存下来,供redhat的ntsysv中的iptables服务使用?

使用 iptables-save和iptables-restore保存为文件/etc/sysconfig/iptables,再用

ntsysv

启动iptables服务使用

b. 我能同时使用ipchains和iptables吗?

不行。在使用iptalbes之前,你必须停止ipchains及任何内存中的与ipchains相关的模

块,用/sbin/lsmod 检查所有ipchains模块,用/sbin/rmmod逐一删除,最后再运行

iptables规则。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有