iptables 防火墙

1、防火墙规则的备份及还原

防火墙规则的批量备份还原两个命令,分别是:iptables-saveiptables-restore,用来保存和恢复。

1.1 iptables-save 命令

iptables-save 命令:用来批量导出 Linux 防火墙规则。
直接执行iptables-save 命令时,将显示出当前启用的所有规则。

  1. # iptables-save
  2. # Generated by iptables-save v1.4.7 on Mon Oct 7 20:09:30 2019
  3. *nat
  4. :PREROUTING ACCEPT [134:12724]
  5. :POSTROUTING ACCEPT [10:645]
  6. :OUTPUT ACCEPT [10:645]
  7. -A PREROUTING -d 192.168.1.4/32 -i eth2 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.3.112
  8. COMMIT
  9. # Completed on Mon Oct 7 20:09:30 2019
  10. # Generated by iptables-save v1.4.7 on Mon Oct 7 20:09:30 2019
  11. *filter
  12. :INPUT ACCEPT [0:0]
  13. :FORWARD ACCEPT [0:0]
  14. :OUTPUT ACCEPT [257:22057]
  15. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  16. -A INPUT -p icmp -j ACCEPT
  17. -A INPUT -i lo -j ACCEPT
  18. -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
  19. -A INPUT -j REJECT --reject-with icmp-host-prohibited
  20. -A FORWARD -j REJECT --reject-with icmp-host-prohibited
  21. COMMIT
  22. # Completed on Mon Oct 7 20:09:30 2019

上述输出的各项含义:

  • 号开头的内容表示注释;

  • 表名:表示所在的表;例如:`nat`
  • :链名 默认策略:表示相应的链及默认策略,具体规则部分省略了iptables命令名;
  • COMMIT:表示提交前面的规则设置;

iptables-save 命令:只是把规则内容输出到屏幕上,当需要保存为固定的文件时,结合重定向输出的操作来完成备份。
将当前已设置的所有防火墙规则备份为iptables_beifen.txt文件,可执行如下命令即可,备份完成后,可查看所备份到的路径下是否存在该文件;

  1. # iptables-save > /root/iptables_beifen.txt
  2. # ll | grep iptables_beifen.txt
  3. -rw-r--r--. 1 root root 782 10 7 20:26 iptables_beifen.txt

1.2 iptables-restore 命令

iptables-restore 命令:用来批量导入 Linux 防火墙规则,与iptables-save 命令相结合重定向输入来指定备份文件的位置。

  1. # iptables-restore < /root/iptables_beifen.txt

2、使用 iptables 服务

iptables 服务使用的规则文件位于 /etc/sysconfig/iptables 文件中。
通过 iptables 系统服务,可快速启用、清空防火墙规则。

2.1 自动启用防火墙规则

使用iptables-save备份为默认的规则配置文件 /etc/sysconfig/iptables 然后可以通过 iptables 服务来调用。
将保存当前的防火墙规则,并设置在每次开机后根据已保存的规则内容自动进行重建。

  1. # iptables-save > /etc/sysconfig/iptables
  2. # chkconfig --level 2345 iptables on
  3. # chkconfig --list iptables
  4. iptables 0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭

启用 /etc/sysconfig/iptables 文件中的规则设置时,只需要启动 iptables 服务即可。

  1. # service iptables start

2.2 清空所有防火墙规则

调试各种防火墙规则的过程中,为了排除其他规则的干扰,需清空某些表的规则。
需要依次清空所有表的规则时,停用 iptables 服务是最好的办法。

  1. # service iptables stop
  2. iptables:将链设置为政策 ACCEPTnat filter [确定]
  3. iptables:清除防火墙规则: [确定]
  4. iptables:正在卸载模块: [确定]
  5. # service iptables status
  6. iptables:未运行防火墙。

3、防火墙脚本的组成

防火墙脚本的优势:便于使用 Shell 变量、程序控制逻辑、作为独立的文件在需要重用、移植使用时更方便;

3.1 定义基本变量

防火墙的网卡、IP 地址、局域网段、iptables 命令的路径等定义为变量,便于对脚本程序的维护和移植使用。
规则多时,一旦网络环境出现问题,只需对变量值进行修改就可以使用了。

  1. # vi /opt/myiptables.sh
  2. #!/bin/bash
  3. #### 3.1 定义基本变量
  4. INET_IF="eth1" # 外网接口
  5. INET_IP="192.168.3.111" # 外网接口地址
  6. LAN_IF="eth2" # 内网接口
  7. LAN_IP="192.168.1.4" # 内网接口地址
  8. LAN_NET="192.168.1.0/24" # 内网网段
  9. LAN_WWW_IP="192.168.3.112" # 网站服务器的内部地址
  10. IPT="/sbin/iptables" # iptables 命令路径
  11. MOD="/sbin/modprobe" # modprobe 命令路径
  12. CTL="/sbin/sysctl" # sysctl 命令路径

设置好变量后,就可以直接引用了,添加必要的注释以外,变量名称最好使用一定含义的字符串。

3.2 加载内核模块

iptables 命令的模块都可以根据需要动态载入内核,个别需要手动加载。
需启用的规则数量多时,可提高规则设置的效率,保持防火墙的稳定性,并将各模块提前加载到内核中。

  1. #### 3.2 加载必要的内核模块
  2. $MOD ip_tables # iptables 基本模块
  3. $MOD ip_conntrack # 连接跟踪模块
  4. $MOD ipt_REJECT # 拒绝操作模块
  5. $MOD ipt_LOG # 日志记录模块
  6. $MOD ipt_iprange # 支持 IP 范围匹配
  7. $MOD xt_state # 支持状态匹配
  8. $MOD xt_multiport # 支持多端口匹配
  9. $MOD xt_mac # 支持 MAC 地址匹配
  10. $MOD ip_nat_ftp # 支持 FTP 地址转换
  11. $MOD ip_conntrack_ftp # 支持 FTP 连接跟踪

3.3 调整 /proc 参数

/proc 是 Linux 或 UNIX 系统中的一种伪文件系统机制,提供访问内核运行结构、改变内核设置的实时数据。
/proc 中的数据存放在内存而不是硬盘上。
/proc/sys 存放着与系统相关的一些可控参数,可用来改变内核的行为,作为 Linux 内核调优的实时入口。
使用echo、sysctl 命令可以修改相关参数,也可以写到/etc/sysctl.conf文件中,(执行 sysctl -p 后生效)其主要包括是否打开 IP 转发、是否响应 ICMP 广播、设置好 TCP 响应超时等;
以下为最常见的 /proc 参数调整
icmp 相关参数:可使本机忽略其他主机的 ping 测试;
TCP 相关参数:可适当提高本机抵抗 DOS 攻击的能力;

  1. #### 3.3 Linux 内核控制及调优
  2. $CTL -w net.ipv4.ip_forward=1 # 打开路由转发功能
  3. $CTL -w net.ipv4.ip_default_ttl=128 # 修改 ICMP 响应超时
  4. $CTL -w net.ipv4.icmp_echo_ignore_all=1 # 拒绝响应 ICMP 请求
  5. $CTL -w net.ipv4.icmp_echo_ignore_broadcasts=1 # 拒绝响应 ICMP 广播
  6. $CTL -w net.ipv4.tcp_syncookies=1 # 启用 SYN Cookie 机制
  7. $CTL -w net.ipv4.tcp_syn_retries=3 # 最大 SYN 请求重试次数
  8. $CTL -w net.ipv4.tcp_synack_retries=3 # 最大 ACK 确认重试次数
  9. $CTL -w net.ipv4.tcp_fin_timeout=60 # TCP 连接等待超时
  10. $CTL -w net.ipv4.tcp_max_syn_backlog=3200 # SYN 请求的队列长度

3.4 设置具体的 iptables 规则

清理已有的规则

避免已有的防火墙规则造成干扰,需先进行清理,删除所有表中用户自定义的链,清空所有链内的规则。

  1. #### 3.4 具体的防火墙规则
  2. $IPT -t filter -X # 删除各表中自定义的链
  3. $IPT -t nat -X
  4. $IPT -t filter -F # 清空各表中已有的规则
  5. $IPT -t nat -F

设置规则链的默认策略

实际环境中,防火墙过滤规则需采取默认拒绝的策略,可提高安全性。
学习过程中,还是建议采取默认允许的策略,需将默认策略中的DROP改为ACCEPT

  1. $IPT -P INPUT DROP
  2. $IPT -P FORWARD DROP
  3. $IPT -P OUTPUT ACCEPT

设置 nat 表中的各种规则

nat 表主要用在 Linux 网关服务器中,需根据实际情况编写相应的SNATDNAT规则。

  1. $IPT -t nat -A POSTROUTING -s $LAN_NET -o $INET_IF -j SNAT --to-source $INET_IP
  2. $IPT -t nat -A PREROUTING -i $INET_IF -d $INET_IP -p tcp --dport 80 -j DNAT --to-destination $LAN_WWW_IP

设置 filter 表中的各种规则

filter 表主要用来过滤数据包。
主机型防火墙主要使用INPUTOUTPUT链。
网络型防火墙主要使用FORWARD链。
默认拒绝的情况下,要实现共享上网,除了设置SNAT策略外,还需放行内网 PC 与 Internet 中的 DNS、HTTPD 等相关服务通信;

注意:在实际工作中,建议大家还是根据实际网络情况进行设置相应的规则,并在测试环境中进行测试,确保规则无误,避免导致网络通信出现故障。

  1. $IPT -A FOEWARD -s $LAN_NET -o $INET_IF -p udp 53 -j ACCEPT
  2. $IPT -A FOEWARD -s $LAN_NET -o $INET_IF -p udp 80 -j ACCEPT
  3. $IPT -A FOEWARD -d $LAN_NET -i $INET_IF -m state ESTABLISHED,RELATED -j ACCEPT

添加执行权限

  1. # chmod +x /opt/myiptables.sh

执行/opt/myiptables.sh脚本文件

  1. # /opt/myiptables.sh
  2. net.ipv4.ip_forward = 1
  3. net.ipv4.ip_default_ttl = 128
  4. net.ipv4.icmp_echo_ignore_all = 1
  5. net.ipv4.icmp_echo_ignore_broadcasts = 1
  6. net.ipv4.tcp_syncookies = 1
  7. net.ipv4.tcp_syn_retries = 3
  8. net.ipv4.tcp_synack_retries = 3
  9. net.ipv4.tcp_fin_timeout = 60
  10. net.ipv4.tcp_max_syn_backlog = 3200

查看防火墙规则

# iptables -nL FORWARD

/opt/myiptables.sh脚本文件设置为开机自动执行

# vi /etc/rc.local
/opt/myiptables.sh