本文主要是介绍iptables防火墙、SNAT与DNAT转换,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
iptables防火墙、SNAT与DNAT转换 一、Iptables防火墙 1. Iptables防火墙定义 2. 四表五链 3. iptables防火墙配置 4. 添加与查看规则 二、匹配类型 1. 直接使用 2. 端口匹配 3. TCP标记匹配 4. ICMP类型匹配 5. 多端口匹配 6. IP范围匹配 7. 状态匹配 三、SNAT 四、DNAT
一、Iptables防火墙
1. Iptables防火墙定义
netfilter/iptables 的最大优点是它可以配置有状态的防火墙,这是 ipfwadm 和 ipchains 等以前的工具都无法提供的一种重要功能。有状态的防火墙能够指定并记住为发送或接收信息包所建立的连接的状态。防火墙可以从信息包的连接跟踪状态获得该信息。在决定新的信息包过滤时,防火墙所使用的这些状态信息可以增加其效率和速度。这里有四种有效状态,名称分别为 ESTABLISHED 、 INVALID 、 NEW 和 RELATED
2. 四表五链
表 说明 raw表 确定是否对该数据包进行状态跟踪。包含两个规则链,OUTPUT、PREROUTING mangle表 修改数据包内容,用来做流量整形的,给数据包设置标记。包含五个规则链,INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING nat表 负责网络地址转换,用来修改数据包中的源、目标IP地址或端口。包含三个规则链,OUTPUT、PREROUTING、POSTROUTING filter表 负责过滤数据包,确定是否放行该数据包(过滤)。包含三个规则链,INPUT、FORWARD、OUTPUT
链 说明 INPUT 处理入站数据包,匹配目标IP为本机的数据包 OUTPUT 处理出站数据包,一般不在此链上做配置 FORWARD 处理转发数据包,匹配流经本机的数据包 PREROUTING 在进行路由选择前处理数据包,用来修改目的地址,用来做DNAT。相当于把内网中的80端口映射到路由器外网端口上 POSTROUTING 在进行路由选择后处理数据包,用来修改源地址,用来做SNAT。相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网
3. iptables防火墙配置
systemctl stop firewalld.service
systemctl disable firewalld.service
yum -y install iptables iptables-services
systemctl start iptables.service
3.1 控制类型
控制类型 说明 ACCEPT 允许数据包通过 DROP 直接丢弃数据包,不给出任何回应信息 REJECT 拒绝数据包通过,会给数据发送端一个响应信息 SNAT 修改数据包的源地址 DNAT 修改数据包的目的地址 MASQUERADE 伪装成一个非固定公网IP地址 LOG 在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则
3.2 管理选项
选项 说明 -A 在指定链的末尾追加(–append)一条新的规则 -I 在指定链的开头插入(–insert)一条新的规则,未指定序号时默认作为第一条规则 -R 修改、替换(–replace)指定链中的某一条规则,可指定规则序号或具体内容 -P 设置指定链的默认策略(–policy) -D 删除(–delete)指定链中的某一条规则,可指定规则序号或具体内容 -F 清空(–flush)指定链中的所有规则,若未指定链名,则清空表中的所有链 -L 列出(–list)指定链中所有的规则,若未指定链名,则列出表中的所有链 -n 使用数字形式(–numeric)显示输出结果,如显示 IP 地址而不是主机名 -n 使用数字形式(–numeric)显示输出结果,如显示 IP 地址而不是主机名 -v 显示详细信息,包括每条规则的匹配包数量和匹配字节数 –line-numbers 查看规则时,显示规则的序号
3.3 匹配条件
匹配条件 说明 -p 指定要匹配的数据包的协议类型 -s 指定要匹配的数据包的源IP地址 -d 指定要匹配的数据包的目的IP地址 -i 指定数据包进入本机的网络接口 -o 指定数据包离开本机做使用的网络接口 –sport 指定源端口号 –dport 指定目的端口号
4. 添加与查看规则
iptables -t filter -A INPUT -p tcp -j ACCEPT
iptables -I INPUT -p udp -j ACCEPT
iptables -I INPUT 2 -p icmp -j ACCEPT iptables -L INPUT --line-numbers
iptables -nL INPUT
二、匹配类型
1. 直接使用
协议匹配:-p 协议名
地址匹配:-s 源地址、-d 目的地址
接口匹配:-i 入站网卡、-o 出站网卡
例:
iptables -A FORWARD ! -p icmp -j ACCEPT
iptables -A INPUT -s 192.168.117.30 -j DROP
iptables -I INPUT -i ens33 -s 192.168.117.0/24 -j DROP
2. 端口匹配
端口匹配:--sport 源端口、--dport 目的端口
--sport 1000 匹配源端口是1000的数据包
--sport 1000:3000 匹配源端口是1000-3000的数据包
--sport :3000 匹配源端口是3000及以下的数据包
--sport 1000: 匹配源端口是1000及以上的数据包例:
iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT
iptables -I FORWARD -d 192.168.117.0/24 -p tcp --dport 24500:24600 -j DROP
3. TCP标记匹配
TCP标记匹配:--tcp-flags TCP标记
iptables -I INPUT -i ens33 -p tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
4. ICMP类型匹配
ICMP类型匹配:--icmp-type ICMP类型
“Echo-Request”(代码为 8)表示 请求
“Echo-Reply”(代码为 0)表示 回显
“Destination-Unreachable”(代码为 3)表示 目标不可达
iptables -A INPUT -p icmp --icmp-type 8 -j DROP
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
iptables -A INPUT -p icmp -j REJECT
5. 多端口匹配
多端口匹配:-m multiport --sports 源端口列表
-m multiport --dports 目的端口列表
例:
iptables -A INPUT -p tcp -m multiport --dport 80,22,21,20,53 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dport 53 -j ACCEPT
6. IP范围匹配
IP范围匹配:-m iprange --src-range IP范围
iptables -A FORWARD -p udp -m iprange --src-range 192.168.117.100-192.168.117.200 -j DROP
7. 状态匹配
状态匹配:-m state --state 连接状态
常见的连接状态:
NEW :与任何连接无关的,还没开始连接
ESTABLISHED :响应请求或者已建立连接的,连接态
RELATED :与已有连接有相关性的(如FTP 主被动模式的数据连接),衍生态,一般与ESTABLISHED 配合使用
INVALID :不能被识别属于哪个连接或没有任何状态
iptables -A FORWARD -m state --state NEW -p tcp ! --syn -j DROP
三、SNAT
1. 开启路由转发
临时打开:
echo 1 > /proc/sys/net/ipv4/ip_forward
或
sysctl -w net.ipv4.ip_forward= 1
永久打开:
vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
sysctl -p
2. SNAT转换
SNAT转换1:固定的公网IP地址:
iptables -t nat -A POSTROUTING -s 192.168.117.0/24 -o ens33 -j SNAT --to 12.0.0.1
或
iptables -t nat -A POSTROUTING -s 192.168.117.0/24 -o ens33 -j SNAT --to-source 12.0.0.1-12.0.0.10内网IP 出站 外网网卡 外网IP或地址池
SNAT转换2:非固定的公网IP地址(共享动态IP地址):
iptables -t nat -A POSTROUTING -s 192.168.117.0/24 -o ens33 -j MASQUERADE
四、DNAT
DNAT转换
1、发布内网的Web服务
iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.1 -p tcp --dport 80 -j DNAT --to 192.168.117.15
或
iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.117.15入站 外网网卡 外网IP 内网服务器IP
iptables -t nat -A PREROUTING -i ens33 -p tcp --dport 80 -j DNAT --to 192.168.80.11-192.168.80.20
2、发布时修改目标端口
iptables -t nat -A PREROUTING -i ens33 -d 12.0.0.1 -p tcp --dport 250 -j DNAT --to 192.168.80.11:22
ssh -p 250 root@12.0.0.1
yum -y install net-tools
ifconfig ens33
这篇关于iptables防火墙、SNAT与DNAT转换的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!