Linux下使用Iptables构建静态防火墙

运维 系统运维
Linux下使用Iptables构建静态防火墙:防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它可以增强机构内部网络的安全性。本文讲述的是如何Linux下使用Iptables构建静态防火墙,介绍了如何建立静态防火墙来保护计算机。

  Linux系统下使用Iptables构建静态防火墙

  这篇文章向读者展示了如何一步一步建立静态防火墙来保护您的计算机,同时在每一步中,我力图向读者讲述清楚原理。在这篇教程之后,你将能理解到防火墙内在过滤机制,同时也能自己动手建立符合自己要求的防火墙。

  1、iptables介绍

  iptables 是复杂的,它集成到linux内核中。用户通过iptables,可以对进出你的计算机的数据包进行过滤。通过iptables指令设置你的规则,来把守你的计算机网络──哪些数据允许通过,哪些不能通过,哪些通过的数据进行记录(log)。接下来,我将告诉你如何设置自己的规则,从现在就开始吧。

  2、初始化工作

  在shell提示符 # 下打入

  1.   iptables -F  
  2.  
  3.   iptables -X  
  4.  
  5.   iptables -t nat -F  
  6.  
  7.   iptables -t nat -X  
  8.  

  以上每一个指令都有它确切的含义。一般设置你的iptables之前,首先要清除所有以前设置的规则,我们就把它叫做初始化好了。虽然很多情况下它什么也不做,但是保险起见,不妨小心一点吧! 要是你用的是redhat 或fedora,那么你有更简单的办法

  1.   service iptables stop  
  2.  

  3、开始设置规则:

  接下下开始设置你的规则了

  1.   iptables -P INPUT DROP  
  2.  

  这一条指令将会为你架设一个非常“安全”的防火墙,我很难想象有哪个hacker能攻破这样的机器,因为它将所有从网络进入你机器的数据丢弃(drop) 了。这当然是安全过头了,此时你的机器将相当于没有网络。要是你ping localhost,你就会发现屏幕一直停在那里,因为ping收不到任何回应。

  4 、添加规则

  接着上文继续输入指令:

  1.   iptables -A INPUT -i ! ppp0 -j ACCEPT  
  2.  

  这条规则的意思是:接受所有的,来源不是网络接口ppp0的数据。

  我们假定你有两个网络接口,eth0连接局域网,loop是回环网(localhost)。ppp0是一般的adsl上网的internet网络接口,要是你不是这种上网方式,那则有可能是eth1。在此我假定你是adsl上网,你的internet接口是ppp0

  此时你即允许了局域网的访问,你也可以访问localhost

  此时再输入指令 ping localhost,结果还会和刚才一样吗?

  到此我们还不能访问www,也不能mail,接着看吧。

  5、我想访问www

  1.   iptables -A INPUT -i ppp0 -p tcp -sport 80 -j ACCEPT  
  2.  

  允许来自网络接口ppp0(internet接口),并且来源端口是80的数据进入你的计算机。

  80端口正是www服务所使用的端口。

  好了,现在可以看网页了。但是,你能看到吗?

  要是你在浏览器的地址中输入www.baidu.com,能看到网页吗?

  你得到的结果一定是:找不到主机www.baidu.com

  但是,要是你再输入220.181.27.5,你仍然能够访问baidu的网页。

  为什么?要是你了解dns的话就一定知道原因了。

  因为要是你打入www.baidu.com,你的计算机无法取得www.baidu.com这个名称所能应的ip地址220.181.27.5。要是你确实记得这个ip,那么你仍然能够访问www,你当然可以只用ip来访问www,要是你想挑战你的记忆的话^ _ ^,当然,我们要打开DNS。

  6、打开dns端口

  打开你的dns端口,输入如下指令:

  1.   iptables -A INPUT -i ppp0 -p udp -sport 53 -j ACCEPT  
  2.  

  这条指令的含义是,接受所有来自网络接口ppp0,upd协议的53端口的数据。53也就是著名的dns端口。

  此时测试一下,你能通过主机名称访问www吗?你能通过ip访问www吗?

  当然,都可以!

  7、查看防火墙

  此时可以查看你的防火墙了

  1.   iptables -L  
  2.  

  要是你只想访问www,那么就可以到此为止,你将只能访问www了。 不过先别急,将上面讲的内容总结一下,写成一个脚本。

  1.   #!/bin/bash  
  2.  
  3.   # This is a script  
  4.  
  5.   # Edit by liwei  
  6.  
  7.   # establish static firewall  
  8.  
  9.   iptables -F  
  10.  
  11.   iptables -X  
  12.  
  13.   iptables -t nat -F  
  14.  
  15.   iptables -t nat -X  
  16.  
  17.   iptables -P INPUT DROP  
  18.  
  19.   iptables -A INPUT -i ! ppp0 -j ACCEPT  
  20.  
  21.   iptables -A INPUT -i ppp0 -p tcp --sport 80 -j ACCEPT  
  22.  
  23.   iptables -A INPUT -i ppp0 -p udp --sport 53 -j ACCEPT  
  24.  

  8、iptables复杂吗?

  到此iptables可以按你的要求进行包过滤了。你可以再设定一些端口,允许你的机器访问这些端口。这样有可能,你不能访问QQ,也可能不能打网络游戏,是好是坏,还是要看你自己而定了。顺便说一下,QQ这个东西还真是不好控制,用户与服务器连接使用的好像是8888端口,而QQ上好友互发消息使用的又是udp的4444端口(详细是不是4444还不太清楚)。并且QQ还可以使用www的80端口进行登录并发消息,看来学无止境,你真的想把这个家伙控制住还不容易呢?还是进入我们的正题吧。

  要是你的机器是服务器,怎么办?

  9、问题简答

  要是不巧你的机器是服务器,并且要提供www服务。显然,以上的脚本就不能符合我们的要求了。但只要你撑握了规则,稍作修改同样也能很好的工作。在***面加上一句

  1.   iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT  
  2.  

  这一句也就是将自己机器上的80端口对外开放了,这样internet上的其他人就能访问你的www了。当然,你的www服务器得工作才行。要是你的机器同时是smtp和pop3服务器,同样的再加上两条语句,将--dport后面的80改成25和110就行了。要是你还有一个ftp服务器,呵呵,要是你要打开100个端口呢……

  我们的工作好像是重复性的打入类似的语句,你可能自己也想到了,我可以用一个循环语句来完成,对,此处可以有效的利用shell脚本的功能,也让你体验到了shell脚本语言的威力。看下文:

  10、用脚本简化你的工作,阅读下面的脚本

  1.   #!/bin/bash  
  2.  
  3.   # This is a script  
  4.  
  5.   # Edit by liwei  
  6.  
  7.   # establish a static firewall  
  8.  
  9.   # define const here  
  10.  
  11.   Open_ports="80 25 110 10" # 自己机器对外开放的端口  
  12.  
  13.   Allow_ports="53 80 20 21" # internet的数据可以进入自己机器的端口  
  14.  
  15.   #init  
  16.  
  17.   iptables -F  
  18.  
  19.   iptables -X  
  20.  
  21.   iptables -t nat -F  
  22.  
  23.   iptables -t nat -X  
  24.  
  25.   iptables -P INPUT DROP #we can use another method to instead it  
  26.  
  27.   iptables -A INPUT -i ! ppp0 -j ACCEPT  
  28.  
  29.   # define ruler so that some data can come in.  
  30.  
  31.   for Port in "Allow_ports" ; do  
  32.  
  33.   iptables -A INPUT -i ppp0 -p tcp -sport ?$Port -j ACCEPT  
  34.  
  35.   iptables -A INPUT -i ppp0 -p udp -sport ?$Port -j ACCEPT  
  36.  
  37.   done  
  38.  
  39.   for Port in "Open_ports" ; do  
  40.  
  41.   iptables -A INPUT -i ppp0 -p tcp -dport ?$Port -j ACCEPT  
  42.  
  43.   iptables -A INPUT -i ppp0 -p udp -dport ?$Port -j ACCEPT  
  44.  
  45.   done  
  46.  

  这个脚本有三个部分(最前面的一段是注释,不算在这三部分中)

  ***部分是定义一些端口:访问你的机器"Open_ports"端口的数据,允许进入;来源是"Allow_ports"端口的数据,也能够进入。

  第二部分是iptables的初始化,第三部分是对定义的端口详细的操作。

  要是以后我们的要求发生了一些变化,比如,你给自己的机器加上了一个ftp服务器,那么只要在***部分"Open_ports"的定义中,将ftp对应的20与21端口加上去就行了。呵呵,到此你也一定体会到了脚本功能的强大的伸缩性,但脚本的能力还远不止这些呢!

  11、使你的防火墙更加完善

  看上面的脚本init部分的倒数第二句

  1.   iptables -P INPUT DROP  
  2.  

  这是给防火墙设置默认规则。当进入我们计算机的数据,不匹配我们的任何一个条件时,那么就由默认规则来处理这个数据----drop掉,不给发送方任何应答。

  也就是说,要是你从internet另外的一台计算机上ping你的主机的话,ping会一直停在那里,没有回应。

  要是黑客用namp工具对你的计算机进行端口扫描,那么它会提示黑客,你的计算机处于防火墙的保护之中。我可不想让黑客对我的计算机了解太多,怎么办,要是我们把drop改成其他的动作,或许能够骗过这位刚出道的黑客呢。

  怎么改呢?将刚才的那一句( iptables -P INPUT DROP )去掉,在脚本的***面加上

  1.   iptables -A INPUT -i ppp0 -p tcp -j REJECT --reject-with tcp-reset  
  2.  
  3.   iptables -A INPUT -i ppp0 -p udp -j REJECT --reject-with icmp-port-unreachable  
  4.  

  这样就好多了,黑客虽然能扫描出我们所开放的端口,但是他却很难知道,我们的机器处在防火墙的保护之中。要是你只运行了ftp并且仅仅对局域网内部访问,他很难知道你是否运行了ftp。在此我们给不该该进入我们机器的数据,一个欺骗性的回答,而不是丢弃(drop)后就不再理会。这一个功能,在我们设计有状态的防火墙中(我这里讲的是静态的防火墙)特别有用。

  你可以亲自操作一下,看一看修改前后用namp扫描得到的结果会有什么不同?

  12、总结:

  这个教程我想到此就完毕了,其中有很多东西在这里没有提到,如ip伪装,端口转发,对数据包的记录功能。还有一个很重要的东西就是:iptables处理数据包的流程.在这里我想告诉你,你设置的过滤规则的顺序很重要,在此不宜详细介绍,因为这样一来,这个教程就会拘泥于细节。

  iptables是复杂的,我在linuxsir上看过很多教程,它们往往多而全,反而让人望而生畏,希望我的这个教程,能够指导你入门。加油!

  ***,我把完整的脚本写出来如下,你只要修改常量定义部分,就能表现出较大的伸缩性^_^

  1.   #!/bin/bash  
  2.  
  3.   # This is a script  
  4.  
  5.   # Edit by liwei  
  6.  
  7.   # establish a static firewall  
  8.  
  9.   # define const here  
  10.  
  11.   Open_ports="80 25 110 10" # 自己机器对外开放的端口  
  12.  
  13.   Allow_ports="53 80 20 21" # internet的数据可以进入自己机器的端口  
  14.  
  15.   #init  
  16.  
  17.   iptables -F  
  18.  
  19.   iptables -X  
  20.  
  21.   iptables -t nat -F  
  22.  
  23.   iptables -t nat -X  
  24.  
  25.   # The follow is comment , for make it better  
  26.  
  27.   # iptables -P INPUT DROP  
  28.  
  29.   iptables -A INPUT -i ! ppp0 -j ACCEPT  
  30.  
  31.   # define ruler so that some data can come in.  
  32.  
  33.   for Port in "Allow_ports" ; do  
  34.  
  35.   ptables -A INPUT -i ppp0 -p tcp -sport ?$Port -j ACCEPT  
  36.  
  37.   iptables -A INPUT -i ppp0 -p udp -sport ?$Port -j ACCEPT  
  38.  
  39.   done  
  40.  
  41.   for Port in "Open_ports" ; do  
  42.  
  43.   iptables -A INPUT -i ppp0 -p tcp -dport ?$Port -j ACCEPT  
  44.  
  45.   iptables -A INPUT -i ppp0 -p udp -dport ?$Port -j ACCEPT  
  46.  
  47.   done  
  48.  
  49.   # This is the last ruler , it can make you firewall better  
  50.  
  51.   iptables -A INPUT -i ppp0 -p tcp -j REJECT --reject-with tcp-reset  
  52.  
  53.   iptables -A INPUT -i ppp0 -p udp -j REJECT --reject-with icmp-port-unreachable  
  54.  

  以上,你已经成功在Linux下使用Iptables构建静态防火墙了。更多Iptables的配置文章请关注本栏目的其他文章。

【编辑推荐】

  1. Linux iptables防火墙介绍
  2. netfilter/iptables系统的安装
  3. 图解netfilter/iptables工作原理
责任编辑:zhaolei 来源: netren
相关推荐

2011-03-15 09:10:43

iptables防火墙

2011-03-15 15:47:26

LinuxIptables防火墙

2011-03-17 16:00:57

2011-03-15 16:35:27

2011-03-16 12:46:29

CentOSiptables防火墙

2011-03-15 10:48:47

2011-03-17 10:58:55

Linux防火墙Iptables入门

2011-03-15 17:18:45

2011-03-16 10:17:06

2011-03-16 10:12:32

2010-01-07 14:12:11

Linux防火墙

2011-03-15 15:47:15

Iptables防火墙

2011-03-15 17:25:38

2011-03-15 09:10:42

Linux防火墙Iptables

2011-03-15 17:38:24

2018-07-02 09:18:11

Linuxiptables防火墙

2009-07-01 09:17:32

Linux防火墙

2009-06-30 10:07:23

Linuxiptables防火墙

2015-08-04 13:50:35

Linux防火墙iptables

2012-07-10 10:39:48

Linux防火墙
点赞
收藏

51CTO技术栈公众号