iptsbles系列一

iptables系列之基礎原理

linux:網絡防火墻 
  netfilter:frame 框架 網絡過濾器 
   iptables:數據報文過濾,NAT,mangle等規則生成的工具。


網絡知識:
   IP報文首部
   tcp報文首部

 ip:tcp:http

IP報文首部:
  版本號4 頭部長度4 服務類型8 總長度16 
  段標識符16    R1 DF1 MF1 片偏移13
  TTL8  協議8    首部校驗和
           源ip32
           目的ip32
          可選
          數據
分段和重組
DF:don't fragment 
MF:more fragment
片偏移:8的整數倍
協議:封裝的報文的協議
icmp:3層協議直接使用IP
       udp 17 tcp 69
       
端口號:0--65535 
 0---1023 系統
 >=5000用戶 


tcp:有狀態的協議,三次握手

TCP首部

      源端口16     目的端口16
             序列號32
             確認號32
頭部長度4 R6 URG1 ACK1 PSH1 RST1 SYN1 FIN1     窗口大小16 
校驗和16      緊急指針 
         選項    
        數據   
             
             
             
注意:數據的流向
序列號:發送方告訴接受方發送的數據的編號
確認號:接受方期望接受下一個序列的第一個序號。
流控:滑動窗口。
重傳;計時器
URG:緊急指針是否有效
ACK:說明確認號是否有效
PSH:推送,要優先處理的數據
RST:重置 
SYN:同步請求,建立連接 
FIN:斷開連接

轉換為能夠通過網絡發送的數據格式 
  文本
  二進制
  
TCP的三次握手 
TCP的四次斷開

被動打開:closed---->listen 
主動打開:closed---->syn_sent 

listen--->SYN_RCVD---->established 
closed---->syn_sent---->established

三次握手 四次斷開

TCP的有限狀態機

TCP的狀態轉移:
主動關閉方:
established--->fin-wait-1----->fin-wait-2---->time-wait---->closed 
被動關閉方:
established---->closed-wait---->last-ack------>closed 

2MSL:最長報文段壽命 

fin-wait-1---->closing--->time-wait--->closed 

防火墻

工作在主機或網絡的邊緣,對進出主機或網絡的數據報進行檢查與監控,并且根據事先定義的規則,匹配其規則,采取定義的處理的動作進行操作的組件。

防火墻:硬件,軟件,規則(匹配標準,處理辦法)
framework:框架  (不防家賊)

默認規則:
   開放:堵
   關閉:通 
服務器:默認允許已知,拒絕未知    
規則:匹配標準 
   IP:源ip,目標ip  
   TCP/UDP:sport,DPORT,URS,ACK,PSH,RST,SYN,FIN 
   ICMP:icmp-type 控制消息報文協議 報文類型 
   
數據報文過濾:
      
網絡功能:是內核空間實現的

內核中為用戶空間中命令預留一些空間
在內核中TCP/IP的模塊上開放一些位置,只是開放給用戶空間可以編寫防火墻規則的命令。可以實現用戶中的命令可以直接操控內核空間的。
內核中的工作框架,用戶空間中的管理工具。
syscall:可以和內核直接打交道。

linux2.0 
   ipfw/firewall 
   
linux2.2 
    ipchain/netfilter,firewall 
 
linux2.4 
    iptables(用戶空間中可以寫規則的用戶空間中的應用,規則生成器)/netfilter(內核中可以放置的空間)   
內核中netfilter

       TCP/IP模塊
網卡(拆幀)--->IP---本機->進程--->
                 |----->轉發--->網卡
IP---->網卡--->用戶 

報文的流向類型:(取決于IP)

1.從外面進入主機內部到達進程
2.本機內部出去的報文
3.通過主機進行轉發的

檢查路由表 ,路由決策

路由決策發生在數據包文件被網卡接受后進入主機后,進入TCP/IP協議棧模塊時進行路由決策。

上述的三個位置是內核空間讓iptables在內核空間中放置規則的地方。

進,出,轉發

/proc/sys/net/ipv4/ip_forward 

-s 0.0.0.0 -d 172.16.100.7 reject 

hook function:鉤子函數
netfilter設計者放在TCP/IP上的鉤子函數。

自上而下,挨個檢查,匹配前一個了,就不檢查下面的了。

規則定義技巧:
 若兩條規則不相關,就將范圍大的規則放在上面,匹配的可能性大。(http訪問頻繁的放在上面。)
 若兩條規則相關,則將范圍小的規則放在上面,防止規則覆蓋與疏漏。

hook function:5個
路由之前的位置
報文在即將轉發之前的位置 做地址轉換的

通俗的說,netfilter的架構就是在整個網絡流程的若干位置放置了一些檢測點(HOOK),而在每個檢測點上登記了一些處理函數進行處理(如包過濾,NAT等,甚至可以是 用戶自定義的功能)。

IP層的五個HOOK點的位置
[1]:NF_IP_PRE_ROUTING:剛剛進入網絡層的數據包通過此點(剛剛進行完版本號,校驗
和等檢測), 目的地址轉換在此點進行;
[2]:NF_IP_LOCAL_IN:經路由查找后,送往本機的通過此檢查點,INPUT包過濾在此點進行;
[3]:NF_IP_FORWARD:要轉發的包通過此檢測點,FORWARD包過濾在此點進行;
[4]:NF_IP_POST_ROUTING:所有馬上便要通過網絡設備出去的包通過此檢測點,內置的源地址轉換功能(包括地址偽裝)在此點進行;
[5]:NF_IP_LOCAL_OUT:本機進程發出的包通過此檢測點,OUTPUT包過濾在此點進行。

netfilter是由Rusty Russell提出的Linux 2.4內核防火墻框架,該框架既簡潔又靈活,可實現安全策略應用中的許多功能,如數據包過濾、數據包處理、地址偽裝、透明代理、動態網絡地址轉換(Network Address Translation,NAT),以及基于用戶及媒體訪問控制(Media Access Control,MAC)地址的過濾和基于狀態的過濾、包速率限制等。

框架

netfilter提供了一個抽象、通用化的框架[1],作為中間件,為每種網絡協議(IPv4、IPv6等)定義一套鉤子函數。Ipv4定義了5個鉤子函數,這些鉤子函數在數據報流過協議棧的5個關鍵點被調用,也就是說,IPv4協議棧上定義了5個“允許垂釣點”。在每一個“垂釣點”,都可以讓netfilter放置一個“魚鉤”,把經過的網絡包(Packet)釣上來,與相應的規則鏈進行比較,并根據審查的結果,決定包的下一步命運,即是被原封不動地放回IPv4協議棧,繼續向上層遞交;還是經過一些修改,再放回網絡;或者干脆丟棄掉。

NAT:network address transfer

sip:172.16.100.6 dip:100.2.2.1------>sip:12.1.1.6 dip:100.2.2.1 數據報文出去修改地址  源地址轉換 
返回的響應的報文:
   sip:100.2.2.1 dip:12.1.1.6 ----->sip:100.2.2.1 dip:172.16.100.6  
   目標地址轉換
注意:主機內部維護著一張地址映射表。

源地址轉換是在報文即將離開網卡的時候修改源地址。
目標地址轉換是在報文剛剛進入網卡的時候修改目標地址。

SNAT:
DNAT:

NAT
靜態轉換
動態轉換 
端口多路復用(PAT)
ALG(Application Level Gateway),即應用程序級網關技術
hook function:鉤子函數
   prerouting
   input
   output
   forward
   postrouting
規則鏈:
    PREROUTING
    INPUT 
    OUTPUT 
    FORWARD 
    POSTROUTING 
filter(過濾): 表
    INPUT 
    OUTPUT 
    FORWARD
nat(地址轉換):表
  PREROUTING
  OUTPUT   
  POSTROUTING 
mangle(修改報文首部,拆開,修改,封裝):表
      PREROUTING 
      INPUT 
      OUTPUT 
      FORWARD
      POSTROUTING 
raw():
     PREROUTING 
     OUTPUT 
     
注意:不同功能的不能放在一起。
  iptables: 

數據包過濾順序:
raw:PREROUTING 
mangle:PREROTING
nat:PREROUTING -------|
                     \|/
       |--------  路由選擇--------------|
      \|/                              \|/                   
magle:INPUT                         mangle:FORWARD
filter:INPUT                        filter:FORWARD 
       \|/                                |
       路由選擇                           |
        \|/                               |
raw:  OUTPUT                              | 
mangle:OUTPUT                             |
nat:OUTPUT                                | 
filter:OUTPUT                             |
        |                                 | 
        |                                 | 
        |------->  mangle:POSTROUTING <---| 
                   nat: POSTROUTING
iptables:
   四個表五個鏈
   表:raw,mangle,nat,filter 
   鏈:PREROUTING,INPUT,OUTPUT,FORWARD,POSTROUTING 

  itables:
   可以使用自定義鏈:
  一個鉤子函數hook function就是一個鏈。
自定義鏈只有被默認鏈調用才可以使用。
自定義
自定義鏈是為了精簡鏈,調高鏈的效率。

可以使用自定義鏈,但是在被調用是才能發揮作用,而且如果沒有自定義鏈中任何規則匹配,還應該有返回機制:

  用戶可以刪除自定義空鏈
  不可以刪除默認鏈
  
每條規則都有兩個內置計算器
    被匹配到的報文個數。
    被匹配的報文大小之和。
規則:匹配標準,處理動作
iptables [-t table] subcommand CHAIN [num] 匹配標準 -j 處理辦法
匹配標準:
  通用匹配
  擴展匹配(使用擴展模塊,依賴于模塊進行匹配)
           隱含擴展:不用特別指明由哪個模塊進行的擴展,因為此時使用-p {tcp|udp|icmp}
           顯示擴展:必須指明由哪個模塊進行的擴展,在iptables中使用-m選項可完成此功能。
           
 匹配標準: 
   通用匹配:
     -s,--src :指定源地址
     -d,--dst :指定目標地址
     -p {tcp|udp|icmp}:指定協議
     -i interface:指定數據報文流入的接口
          可用于定義標準的鏈:PREROUTING,INPUT,FORWARD 
     -o interface:指定數據報文流出的接口
        可用于定義標準的鏈:OUTPUT,POSTROUTING,FORWARD 

-j 處理辦法  -j 跳轉 
-j TARGET 
   ACCEPT   :接受
   DROP    :默默丟棄
   REJECT   :拒絕并通知
   
        
iptables -t filter -A INPUT -s  172.160.0.0/16 -d 172.16.100.7 -j DROP
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,983評論 6 537
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,772評論 3 422
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,947評論 0 381
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,201評論 1 315
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,960評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,350評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,406評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,549評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,104評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,914評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,089評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,647評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,340評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,753評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,007評論 1 289
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,834評論 3 395
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,106評論 2 375

推薦閱讀更多精彩內容

  • Spring Cloud為開發人員提供了快速構建分布式系統中一些常見模式的工具(例如配置管理,服務發現,斷路器,智...
    卡卡羅2017閱讀 134,799評論 18 139
  • 1 前言 防火墻(Firewall),就是一個隔離工具,工作于主機或者網絡的邊緣,對于進出本主機或本網絡的報文,根...
    魏鎮坪閱讀 7,010評論 1 23
  • Teredo 原理概述 http://www.ipv6bbs.cn/thread-144-1-1.html (出處...
    我是葉問小盆友閱讀 2,038評論 0 1
  • 1.安全技術 (1)入侵檢測與管理系統(Intrusion Detection Systems): 特點是不阻斷任...
    尛尛大尹閱讀 2,483評論 0 2
  • 防火墻的概念iptables的簡介iptables命令網絡防火墻NATfirewalld服務 一、防火墻的概念 (...
    哈嘍別樣閱讀 1,842評論 0 1