iptables的应用[转帖]

由 黄叶 在 03-27-2003 16:27 发表:

(转贴) iptables的应用。非常好的教材。看完这个贴子,要还是搞不定共享上网和透明代理。呵呵,那就要骂你?

用iptales实现包过虑型防火墙(一)

http://LinuxAid.com.cn bye2000

本文版权由linuxAid和作者所有

摘要:本文介绍linux2.4.x内核中的防火墙工具--iptables的原理与配置,同时还给出了实际运用的例子,在文章的最后归纳了iptables与ipchains的区别。

一、 概述

从1.1内核开始,linux就已经具有包过虑功能了,在2.0的内核中我们采用ipfwadm来操作内核包过虑规则。之后在2.2内核中,采用了大家并不陌生的ipchains来控制内核包过虑规则。现在最新linux内核版本是2.4.1,在2.4内核中我们不再使用ipchains,而是采用一个全新的内核包过虑管理工具--iptables。 这个全新的内核包过虑工具将使用户更易于理解其工作原理,更容易被使用,当然也将具有更为强大的功能。

我们说过iptables只是一个管理内核包过虑的工具,iptables 可以加入、插入或删除核心包过滤表格(链)中的规则。实际上真正来执行这些过虑规则的是netfilter(Linux 核心中一个通用架构)及其相关模块(如iptables模块和nat模块),下面我们一起来看看netfilter的工作原理。

二、 原理

netfilter是Linux 核心中一个通用架构,它提供了一系列的"表"(tables),每个表由若干"链"(chains)组成,而每条链中可以有一条或数条规则(rule)组成。我们可以这样来理解,netfilter是表的容器,表是链的容器,而链又是规则的容器(如图一所示)。

系统缺省的表为"filter",该表中包含了INPUT、FORWARD和OUTPUT 3个链。每一条链中可以有一条或数条规则,每一条规则都是这样定义的“如果数据包头符合这样的条件,就这样处理这个数据包”。当一个数据包到达一个链时,系统就会从第一条规则开始检查,看是否符合该规则所定义的条件: 如果满足,系统将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条规则。最后,如果该数据包不符合该链中任一条规则的话,系统就会根据该链预先定义的策略(policy)来处理该数据包。

数据包在filter表中的流程如图二所示。有数据包进入系统时,系统首先根据路由表决定将数据包发给哪一条链,则可能有三种情况:

1. 如果数据包的目的地址是本机,则系统将数据包送往INPUT链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉;

2. 如果数据包的目的地址不是本机,也就是说,这个包将被转发,则系统将数据包送往FORWARD链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉;

3. 如果数据包是由本地系统进程产生的,则系统将其送往OUTPUT链,如果通过规则检查,则该包被发给相应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉。

从以上我们可以看出,netfilter比起以前的ipfwadm和ipchains思路上清晰了好多,也好理解了好多,这对于原先对ipfwadm和ipchains总是感到一头雾水的用户来说无疑是一个福音。

三、 准备工作

1. 系统需求

netfilter要求内核版本不低于2.3.5,在编译新内核时,要求选择和netfilter相关的项目。这些项目通常都是位于“Networking options”子项下。以2.4.0内核为例,我们应该选中的项目有:

[*] Kernel/User netlink socket

[ ] Routing messages

<*> Netlink device emulation

[*] Network packet filtering (replaces ipchains)

.......

然后,在“IP: Netfilter Configuration ---->”选中:

  1<m> Connection tracking (required for masq/NAT)   
  2  
  3<m> FTP protocol support   
  4  
  5<m> IP tables support (required for filtering/masq/NAT)   
  6  
  7<m> limit match support   
  8  
  9<m> MAC address match support   
 10  
 11<m> Netfilter MARK match support   
 12  
 13<m> Multiple port match support   
 14  
 15<m> TOS match support   
 16  
 17<m> Connection state match support   
 18  
 19<m> Packet filtering   
 20  
 21<m> REJECT target support   
 22  
 23<m> Full NAT   
 24  
 25<m> MASQUERADE target support   
 26  
 27<m> REDIRECT target support   
 28  
 29<m> Packet mangling   
 30  
 31<m> TOS target support   
 32  
 33<m> MARK target support   
 34  
 35<m> LOG target support   
 36  
 37<m> ipchains (2.2-style) support   
 38  
 39<m> ipfwadm (2.0-style) support   
 40  
 41  
 42  
 43其中最后两个项目可以不选,但是如果你比较怀念ipchains或者ipfwadm,你也可以将其选中,以便在2.4内核中使用ipchians或ipfwadm。但是需要注意的是,iptables是和ipchians/ipfwadm相对立的,在使用iptables的同时就不能同时使用ipchains/ipfwadm。编译成功后,这些模块文件都位于以下目录中   
 44  
 45/lib/modules/2.4.0/kernel/net/ipv4/netfilter   
 46  
 47  
 48  
 49编译2.4.0的新内核时还应该注意要在“Processor type and features”中选择和你的CPU相对应的正确的CPU选项,否则新内核可能无法正常工作。   
 50  
 51  
 52  
 532\. 载入模块   
 54  
 55  
 56  
 57要使用iptables,还必须载入相关模块。可以使用以下命令载入相关模块:   
 58  
 59#modprobe iptable_tables   
 60  
 61modprobe命令会自动载入指定模块及其相关模块。iptables_filter模块会在运行时自动载入。   
 62  
 63  
 64  
 65三、 语法   
 66  
 67  
 68  
 691\. 对链的操作   
 70  
 71建立一个新链 (-N) 72  
 73删除一个空链 (-X) 74  
 75改变一个内建链的原则 (-P) 76  
 77列出一个链中的规则 (-L) 78  
 79清除一个链中的所有规则 (-F) 80  
 81归零(zero) 一个链中所有规则的封包字节(byte) 记数器 (-Z) 82  
 83  
 84  
 852\. 对规则的操作   
 86  
 87加入(append) 一个新规则到一个链 (-A)的最后。   
 88  
 89在链内某个位置插入(insert) 一个新规则(-I),通常是插在最前面。   
 90  
 91在链内某个位置替换(replace) 一条规则 (-R) 92  
 93在链内某个位置删除(delete) 一条规则 (-D) 94  
 95删除(delete) 链内第一条规则 (-D) 96  
 97  
 98  
 993\. 指定源地址和目的地址   
100  
101  
102  
103通过--source/--src/-s来指定源地址(这里的/表示或者的意思,下同),通过--destination/--dst/-s来指定目的地址。可以使用以下四中方法来指定ip地址:   
104  
105a. 使用完整的域名,如“ www.linuxaid.com.cn”;   
106  
107b. 使用ip地址,如“192.168.1.1”;   
108  
109c. 用x.x.x.x/x.x.x.x指定一个网络地址,如“192.168.1.0/255.255.255.0”;   
110  
111d. 用x.x.x.x/x指定一个网络地址,如“192.168.1.0/24”这里的24表明了子网掩码的有效位数,这是 UNIX环境中通常使用的表示方法。   
112  
113缺省的子网掩码数是32,也就是说指定192.168.1.1等效于192.168.1.1/32。   
114  
115  
116  
1174\. 指定协议   
118  
119  
120  
121可以通过--protocol/-p选项来指定协议,比如-p tcp。   
122  
123  
124  
1255\. 指定网络接口将   
126  
127  
128  
129可以使用--in-interface/-i或--out-interface/-o来指定网络接口。需要注意的是,对于INPUT链来说,只可能有-i,也即只会有进入的包;通理,对于OUTPUT链来说,只可能有-o,也即只会有出去的包。只有FORWARD链既可以有-i的网络接口,也可以有-o的网络接口。我们也可以指定一个当前并不存在的网络接口,比如ppp0,这时只有拨号成功后该规则才有效。   
130  
131  
132  
1336\. 指定ip碎片   
134  
135  
136  
137在TCP/IP通讯过程中,每一个网络接口都有一个最大传输单元(MTU),这个参数定义了可以通过的数据包的最大尺寸。如果一个数据包大于这个参数值时,系统会将其划分成更小的数个数据包(称之为ip碎片)来传输,而接收方则对这些ip碎片再进行重组以还原整个包。   
138  
139但是再进行包过滤的时候,ip碎片会导致这样一个问题:当系统将大数据包划分成ip碎片传送时,第一个碎片含有完整的包头信息,但是后续的碎片只有包头的部分信息,比如源地址,目的地址。因此假如我们有这样一条规则:   
140  
141iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.2.100 --dport 80 -j ACCEPT   
142  
143并且这时的FORWARD的策略(policy)为DROP时,系统只会让第一个ip碎片通过,而丢掉其余的ip碎片,因为第一个碎片含有完整的包头信息,可以满足该规则的条件,而余下的碎片因为包头信息不完整而无法满足规则定义的条件,因而无法通过。   
144  
145我们可以通过--fragment/-f选项来指定第二个及其以后的ip碎片,比如以上面的例子为例,我们可以再加上这样一条规则来解决这个问题:   
146  
147iptables -A FORWARD -f -s 192.168.1.0/24 -d 192.168.2.100 -j ACCEPT   
148  
149但是需要注意的是,现在已经有好多进行ip碎片攻击的实例(比如向Win98 NT4/SP5,6 Win2K发送大量的ip碎片进行DoS攻击),因此允许ip碎片通过是有安全隐患的,对于这一点我们可以采用iptables的匹配扩展来进行限制,但是这又会影响服务质量,我们将在下面讨论这个问题。   
150  
151  
152  
1537\. 指定非   
154  
155  
156  
157可以在某些选项前加上!来表示非指定值,比如“-s -! 192.168.1.1/32”表示除了192.168.1.1以外的ip地址,“-p -! tcp”表示除了tcp以外的协议。   
158  
159  
160  
1618\. TCP匹配扩展   
162  
163  
164  
165通过使用--tcp-flags选项可以根据tcp包的标志位进行过滤,该选项后接两个参数:第一个参数为要检查的标志位,可以是SYN,ACK,FIN,RST,URG,PSH的组合,可以用ALL指定所有标志位;第二个参数是标志位值为1的标志。比如你要过滤掉所有SYN标志位为1的tcp包,可以使用以下规则:   
166  
167iptables -A FORWARD -p tcp --tcp-flags ALL SYN -j DROP   
168  
169选项--syn是以上的一种特殊情况,相当于“--tcp-flags SYN,RST,ACK SYN”的简写。   
170  
171  
172  
1739\. mac匹配扩展   
174  
175可以使用-m选项来扩展匹配内容。使用--match mac/-m mac匹配扩展可以用来检查ip数据包的源mac地址。只要在--mac-source后面跟上mac地址就可以了。比如:   
176  
177iptables -A FORWARD -m mac --mac-source 00:00:BA:A5:7D:12 -j DROP   
178  
179需要注意的是一个ip包在经过路由器转发后,其源mac地址已经变成了路由器的mac地址。   
180  
181  
182  
18310\. limit匹配扩展   
184  
185  
186  
187limit扩展是一个非常有用的匹配扩展。使用-m nat 来指定,其后可以有两个选项:   
188  
189  
190  
191\--limit avg: 指定单位时间内允许通过的数据包的个数。单位时间可以是/second、/minute、/hour、/day或使用第一个字母,比如5/second和5/s是一样的,都是表示每秒可以通过5个数据包,缺省值是3/hour。   
192  
193  
194  
195\--limit-burst number:指定触发事件的阀值,缺省值是5。   
196  
197  
198  
199看起来好像有点复杂,就让我们来看一个例子:   
200  
201假设又如下的规则:   
202  
203iptables -A INPUT -p icmp -m limit --limit 6/m --limit-burst 5 -j ACCEPT   
204  
205iptables -P INPUT DROP   
206  
207然后从另一部主机上ping这部主机,就会发生如下的现象:   
208  
209首先我们可以看到前四个包的回应都很正常,然后从第五个包开始,我们每10秒可以收到一个正常的回应。这是因为我们设定了单位时间(在这里是每分钟)内允许通过的数据包的个数是每分钟6个,也即每10秒钟一个;其次我们又设定了事件触发阀值为5,所以我们的前四个包都是正常的,只是从第五个包开始,限制规则开始生效,故只能每10秒收到一个正常回应。   
210  
211假设我们停止ping,30秒后又开始ping,这时的现象是:   
212  
213前两个包是正常的,从第三个包开始丢包,这是因为在这里我的允许一个包通过的周期是10秒,如果在一个周期内系统没有收到符合条件的包,系统的触发值就会恢复1,所以假如我们30秒内没有符合条件的包通过,系统的触发值就会恢复到3,假如5个周期内都没有符合条件的包通过,系统都触发值就会完全恢复。不知道你明白了没有,欢迎你来信讨论。   
214  
215  
216  
21711\. LOG目标扩展   
218  
219  
220  
221netfilter缺省的目标(也就是一旦满足规则所定义以后系统对数据包的处理方法)有:   
222  
223ACEEPT:接收并转发数据包   
224  
225DORP:丢掉数据包   
226  
227目标扩展模块提供了扩展的目标。LOG目标提供了记录数据包的功能。该目标扩展有以下几个参数:   
228  
229\--log-level:指定记录信息的级别,级别有debug、info、notice、warning、err、crit、alert、emerg分别对应7到0的数字。其含义请参看syslog.conf的man手册。   
230  
231\--log-prefix:后接一个最长为30个字符的字符串,该字符串将出现在每一条日志的前面。   
232  
233  
234  
23512\. REJECT目标扩展   
236  
237  
238  
239该目标扩展完全和DORP标准目标一样,除了向发送方返回一个“port unreachable”的icmp信息外。   
240  
241  
242  
243还有其他一些扩展是常用的,如果你想了解可以参考Packet-Filtering-HOWTO。当然,最直接获得帮助的办法是查看iptables的在线帮助,比如想得到关于mac匹配扩展的帮助可以执行“iptables -m mac -help”命令,想得到LOG目标扩展的帮助可以执行“iptables -j LOG -help”命令。   
244  
245  
246  
247  
248  
249  
250  
251用iptales实现包过虑型防火墙()   
252  
253http://LinuxAid.com.cn bye2000   
254  
255  
256  
257本文版权由linuxAid和作者所有   
258  
259  
260  
261  
262  
263  
264  
265四、 iptables使用实例   
266  
267  
268  
269首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。   
270  
271  
272  
273举一个具体的例子:假设网络中有一台服务器A(IP地址为1.1.1.1)提供WWW服务,另有客户机B(2.2.2.2)、C(3.3.3.3)。首先,服务器A运行提供WWW服务的后台程序(比如Apache)并且把该服务绑定到端口80,也就是说,在端口80进行监听。当B发起一个连接请求时,B将打开一个大于1024的连接端口(1024内为已定义端口),假设为1037。A在接收到请求后,用80端口与B建立连接以响应B的请求,同时产生一个80端口绑定的拷贝,继续监听客户端的请求。假如A又接收到C的连接请求(设连接请求端口为1071),则A在与C建立连接的同时又产生一个80端口绑定的拷贝继续监听客户端的请求。如下所示,因为系统是以源地址、源端口、目的地址、目的端口来标识一个连接的,所以在这里每个连接都是唯一的。   
274  
275  
276  
277服务器 客户端   
278  
279连接1:a.b.c.1:80 &lt;=&gt; a.b.c.4:1037   
280  
281连接2:a.b.c.1:80 &lt;=&gt; a.b.c.7:1071   
282  
283  
284  
285每一种特定的服务都有自己特定的端口,一般说来小于1024的端口多为保留端口,或者说是已定义端口,低端口分配给众所周知的服务(如WWW、FTP等等),从512到1024的端口通常保留给特殊的UNIX TCP/IP应用程序,具体情况请参考/etc/services文件或RFC1700。   
286  
287  
288  
289假设网络环境如下:某一单位,租用DDN专线上网,网络拓扑如下:   
290  
291  
292  
293+--------------+   
294  
295| 内部网段 | eth1+--------+eth0 DDN   
296  
297| +------------|firewall|&lt;===============&gt;Internet   
298  
299| 198.168.80.0 | +--------+   
300  
301+--------------+   
302  
303eth0: 198.199.37.254   
304  
305eth1: 198.168.80.254   
306  
307  
308  
309以上的IP地址都是Internet上真实的IP,故没有用到IP欺骗。并且,我们假设在内部网中存在以下服务器:   
310  
311www服务器: www.yourdomain.com 198.168.80.11   
312  
313ftp服务器:ftp.yourdomain.com 198.168.80.12   
314  
315email服务器:mail.yourdomain.com 198.168.80.13   
316  
317  
318  
319下面我们将用iptables一步一步地来建立我们的包过滤防火墙,需要说明的是,在这个例子中,我们主要是对内部的各种服务器提供保护。   
320  
321  
322  
3231\. 在/etc/rc.d/目录下用touch命令建立firewall文件,执行chmod u+x firewll以更改文件属性 ,编辑/etc/rc.d/rc.local文件,在末尾加上 /etc/rc.d/firewall 以确保开机时能自动执行该脚本。   
324  
325  
326  
3272\. 刷新所有的链的规则   
328  
329#!/bin/sh   
330  
331  
332  
333echo "Starting iptables rules..."   
334  
335  
336  
337#Refresh all chains   
338  
339  
340  
341/sbin/iptables -F   
342  
343  
344  
3453\. 我们将首先禁止转发任何包,然后再一步步设置允许通过的包。   
346  
347所以首先设置防火墙FORWARD链的策略为DROP:   
348  
349  
350  
351/sbin/iptables -P FORWARD DROP   
352  
353  
354  
3554.设置关于服务器的包过虑规则:   
356  
357  
358  
359在这里需要注意的是,服务器/客户机交互是有来有往的,也就是说是双向的,所以我们不仅仅要设置数据包出去的规则,还要设置数据包返回的规则,我们先建立针对来自Internet数据包的过虑规则。   
360  
361  
362  
363WWW服务:服务端口为80,采用tcp或udp协议。规则为:eth0=&gt;允许目的为内部网WWW服务器的包。   
364  
365  
366  
367###########################Define HTTP packets####################################   
368  
369  
370  
371#Allow www request packets from Internet clients to www servers   
372  
373/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT   
374  
375  
376  
377FTP服务:FTP服务有点特别,因为需要两个端口,因为FTP有命令通道和数据通道。其中命令端口为21,数据端口为20,并且有主动和消极两种服务模式,其消极模式连接过程为:FTP客户端首先向FTP服务器发起连接请求,三步握手后建立命令通道,然后由FTP服务器请求建立数据通道,成功后开始传输数据,现在大多数FTP客户端均支持消极模式,因为这种模式可以提高安全性。FTP服务采用tcp协议。规则为:eth0=&gt;仅允许目的为内部网ftp服务器的包。   
378  
379  
380  
381############################Define FTP packets#####################################   
382  
383  
384  
385#Allow ftp request packets from Internet clients to Intranet ftp server   
386  
387/sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT   
388  
389  
390  
391  
392  
393EMAIL服务:包含两个协议,一是smtp,一是pop3。出于安全性考虑,通常只提供对内的pop3服务,所以在这里我们只考虑针对smtp的安全性问题。smtp端口为21,采用tcp协议。eth0=&gt;仅允许目的为email服务器的smtp请求。   
394  
395  
396  
397###########################Define smtp packets####################################   
398  
399/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT   
400  
401  
402  
4035\. 设置针对Intranet客户的过虑规则:   
404  
405  
406  
407在本例中我们的防火墙位于网关的位置,所以我们主要是防止来自Internet的攻击,不能防止来自Intranet的攻击。假如我们的服务器都是基于linux的,也可以在每一部服务器上设置相关的过虑规则来防止来自Intranet的攻击。对于Internet对Intranet客户的返回包,我们定义如下规则。   
408  
409  
410  
411#############Define packets from Internet server to Intranet#######################   
412  
413/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT   
414  
415/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT   
416  
417/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT   
418  
419  
420  
421说明:第一条允许Intranet客户采用消极模式访问Internet的FTP服务器;第二条接收来自Internet的非连接请求tcp包;最后一条接收所有udp包,主要是针对oicq等使用udp的服务。   
422  
423  
424  
4256\. 接受来自整个Intranet的数据包过虑,我们定义如下规则:   
426  
427  
428  
429#############Define packets from Internet server to Intranet server###############   
430  
431/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT   
432  
433  
434  
4357\. 处理ip碎片   
436  
437  
438  
439我们接受所有的ip碎片,但采用limit匹配扩展对其单位时间可以通过的ip碎片数量进行限制,以防止ip碎片攻击。   
440  
441  
442  
443#################################Define fregment rule##################################   
444  
445/sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT   
446  
447  
448  
449说明:对不管来自哪里的ip碎片都进行限制,允许每秒通过100个ip碎片,该限制触发的条件是100个ip碎片。   
450  
451  
452  
4538\. 设置icmp包过滤   
454  
455  
456  
457icmp包通常用于网络测试等,故允许所有的icmp包通过。但是黑客常常采用icmp进行攻击,如ping of death等,所以我们采用limit匹配扩展加以限制:   
458  
459  
460  
461#################################Define icmp rule##################################   
462  
463/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT   
464  
465  
466  
467说明:对不管来自哪里的icmp包都进行限制,允许每秒通过一个包,该限制触发的条件是10个包。   
468  
469  
470  
471  
472  
473通过以上个步骤,我们建立了一个相对完整的防火墙。只对外开放了有限的几个端口,同时提供了客户对Internet的无缝访问,并且对ip碎片攻击和icmp的ping of death提供了有效的防护手段。以下是完整的脚本文件内容,希望通过这个实例能是对iptables的用法有所了解:   
474  
475  
476  
477#!/bin/sh   
478  
479  
480  
481echo "Starting iptables rules..."   
482  
483  
484  
485#Refresh all chains   
486  
487  
488  
489/sbin/iptables -F   
490  
491  
492  
493###########################Define HTTP packets####################################   
494  
495  
496  
497#Allow www request packets from Internet clients to www servers   
498  
499/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT   
500  
501  
502  
503############################Define FTP packets#####################################   
504  
505  
506  
507#Allow ftp request packets from Internet clients to Intranet ftp server   
508  
509/sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT   
510  
511  
512  
513###########################Define smtp packets####################################   
514  
515/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT   
516  
517  
518  
519#############Define packets from Internet server to Intranet#######################   
520  
521/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT   
522  
523/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT   
524  
525/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT   
526  
527  
528  
529#############Define packets from Intranet to Internet###############   
530  
531/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT   
532  
533  
534  
535#################################Define fregment rule##################################   
536  
537/sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT   
538  
539  
540  
541#################################Define icmp rule##################################   
542  
543/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT   
544  
545  
546  
547  
548  
549五、 iptables与ipchains的区别   
550  
551  
552  
553·iptables的缺省链的名称从小写换成大写,并且意义不再相同:INPUT和OUTPUT分别放置对目的地址是本机以及本机发出的数据包的过虑规则。   
554  
555·-i选项现在只代表输入网络接口,输入网络接口则使用-o选项。   
556  
557·TCP和UDP端口现在需要用--source-port或--sport(或--destination-port/--dport)选项拼写出来并且必须置于"-p tcp""-p udp"选项之后,因为它们分别是载入TCP和UDP扩展的。   
558  
559·以前TCP的"-y"标志现在改为"--syn",并且必须置于"-p tcp"之后。   
560  
561·原来的DENY目标最后改为了DROP。   
562  
563·可以在列表显示单个链的同时将其清空。   
564  
565·可以在清空内建链的同时将策略计数器清零。   
566  
567·列表显示链时可显示计数器的当前瞬时值。   
568  
569·REJECT和LOG现在变成了扩展目标,即意味着它们成为独立的内核模块。   
570  
571·链名可以长达31个字符。   
572  
573·MASQ现在改为MASQUERADE,并且使用不同的语法。REDIRECT保留原名称,但也改变了所使用的语法。   
574  
575  
576  
577  
578  
579  
580  
581  
582  
583用iptables实现NAT   
584  
585  
586  
587摘要   
588  
589本文是“用iptales实现包过虑型防火墙”的姊妹篇,主要介绍如何使用iptbales实现linux2.4下的强大的NAT功能。关于iptables的详细语法请参考“用iptales实现包过虑型防火墙”一文。需要申明的是,本文绝对不是NAT-HOWTO的简单重复或是中文版,在整个的叙述过程中,作者都在试图用自己的语言来表达自己的理解,自己的思想。(2002-06-24 14:30:19)   
590  
591  
592  
593By 书生   
594  
595  
596  
5971.概述   
598  
599  
600  
6011.1 什么是NAT   
602  
603  
604  
605在传统的标准的TCP/IP通信过程中,所有的路由器仅仅是充当一个中间人的角色,也就是通常所说的存储转发,路由器并不会对转发的数据包进行修改,更为确切的说,除了将源MAC地址换成自己的MAC地址以外,路由器不会对转发的数据包做任何修改。NAT(Network Address Translation网络地址翻译)恰恰是出于某种特殊需要而对数据包的源ip地址、目的ip地址、源端口、目的端口进行改写的操作。   
606  
607  
608  
6091.2 为什么要进行NAT   
610  
611  
612  
613我们来看看再什么情况下我们需要做NAT。   
614  
615  
616  
617假设有一家ISP提供园区Internet接入服务,为了方便管理,该ISP分配给园区用户的IP地址都是伪IP,但是部分用户要求建立自己的WWW服务器对外发布信息,这时候我们就可以通过NAT来提供这种服务了。我们可以再防火墙的外部网卡上绑定多个合法IP地址,然后通过NAT技术使发给其中某一个IP地址的包转发至内部某一用户的WWW服务器上,然后再将该内部WWW服务器响应包伪装成该合法IP发出的包。   
618  
619  
620  
621再比如使用拨号上网的网吧,因为只有一个合法的IP地址,必须采用某种手段让其他机器也可以上网,通常是采用代理服务器的方式,但是代理服务器,尤其是应用层代理服务器,只能支持有限的协议,如果过了一段时间后又有新的服务出来,则只能等待代理服务器支持该新应用的升级版本。如果采用NAT来解决这个问题,   
622  
623  
624  
625因为只在应用层以下进行处理,不但可以获得很高的访问速度,而且可以无缝的支持任何新的服务或应用。   
626  
627  
628  
629还有一个方面的应用就是重定向,也就是当接收到一个包后,不是转发这个包,而是将其重定向到系统上的某一个应用程序。最常见的应用就是和squid配合使用成为透明代理,在对http流量进行缓存的同时,可以提供对Internet的无缝访问。   
630  
631  
632  
6331.3 NAT的类型   
634  
635  
636  
637在linux2.4的NAT-HOWTO中,作者从原理的角度将NAT分成了两种类型,即源NAT(SNAT)和目的NAT(DNAT),顾名思义,所谓SNAT就是改变转发数据包的源地址,所谓DNAT就是改变转发数据包的目的地址。   
638  
639  
640  
6412.原理   
642  
643  
644  
645下图是linux2.4的原理图:   
646  
647nat原理图   
648  
649  
650  
651在“用iptales实现包过虑型防火墙”一文中我们说过,netfilter是Linux 核心中一个通用架构,它提供了一系列的"表"(tables),每个表由若干"链"(chains)组成,而每条链中可以有一条或数条规则(rule)组成。并且系统缺省的表是"filter"。但是在使用NAT的时候,我们所使用的表不再是"filter",而是"nat"表,所以我们必须使用"-t nat"选项来显式地指明这一点。因为系统缺省的表是"filter",所以在使用filter功能时,我们没有必要显式的指明"-t filter"652  
653  
654  
655同filter表一样,nat表也有三条缺省的"链"(chains),这三条链也是规则的容器,它们分别是:   
656  
657  
658  
659* PREROUTING:可以在这里定义进行目的NAT的规则,因为路由器进行路由时只检查数据包的目的ip地址,所以为了使数据包得以正确路由,我们必须在路由之前就进行目的NAT;   
660  
661* POSTROUTING:可以在这里定义进行源NAT的规则,系统在决定了数据包的路由以后在执行该链中的规则。   
662  
663* OUTPUT:定义对本地产生的数据包的目的NAT规则。   
664  
665  
666  
6673.操作语法   
668  
669  
670  
671如前所述,在使用iptables的NAT功能时,我们必须在每一条规则中使用"-t nat"显示的指明使用nat表。然后使用以下的选项:   
672  
673  
674  
6753.1 对规则的操作   
676  
677  
678  
679* 加入(append) 一个新规则到一个链 (-A)的最后。   
680  
681* 在链内某个位置插入(insert) 一个新规则(-I),通常是插在最前面。   
682  
683* 在链内某个位置替换(replace) 一条规则 (-R)684  
685* 在链内某个位置删除(delete) 一条规则 (-D)686  
687* 删除(delete) 链内第一条规则 (-D)688  
689  
690  
6913.2 指定源地址和目的地址   
692  
693  
694  
695通过--source/--src/-s来指定源地址(这里的/表示或者的意思,下同),通过--destination/--dst/-s来指定目的地址。可以使用</m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m>
Published At
Categories with 服务器类
Tagged with
comments powered by Disqus