论坛风格切换切换到宽版
  • 1264阅读
  • 0回复

[问题求助]用iptales实现包过虑型防火墙 [复制链接]

上一主题 下一主题
离线梅花鹿.
 
发帖
1942
C币
-235492
威望
403
贡献值
1
银元
-4
铜钱
4610
人人网人气币
0
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-05-01
不知道有没有人ZT过,.贴上来看看先了!    (广告)

用.iptales实现包过虑型防火墙(一)           鲜花
http://LinuxAid.com.cn bye2000--------------彩票

本文版权由linuxA.id和作者所有    美容

摘要:本文介绍linux2.4.x内核中的防火墙工具-.-i.ptables的原理与配置,同时还给出了实际运用的例子,在文章的最后归纳.了iptables与ipchains的区别。

一、 概述

从1.1内核开始,linux就已经具有包过虑功能了,在2.0的内核中我们采用ipfw.adm来操作内核包过虑规则。之后在2..2内核中,采用了大家并不陌生的ipchains来控制内核包过虑规则。现在最新linux内核版本是2.4.1,在2.4内核中我们不再使用ipchains,而是采用一个全新的内核包过虑..管理工具--iptables。 这个全新的内核包过虑工具将使用户更易于理解其工作原理,更容易被使用,当然也将具有.更为强大的功能。电影

我们说过i.ptables只是一个管理内核包过虑的工具,iptables 可以加入、插入或删除核.心包过滤表格(链)中的规则。实际上真正来执行这些过虑规则的是netfilter(Linux 核心中一个通用架构)及其相关模块(如iptables模块和nat模块),下面我..们一起来看看netfilter的工作原理。.

二、 原理
netfilter是Linux 核心中一个通用架构,它提供了一.系.列的"表"(tables),每个表由若干"链"(chains)组成,而每条.链.中可以有一条或数条规则(rule)组成。我们可以这样来理解,netfilter是表的容器,表是链的容器,而链又是规则的容器(如图一所示)。(        游戏          )


系统.缺省的表为"filte.r",该表中包含了INPUT、FORWARD和OUTPUT 3个链。每一条链中可以有.一条或数条规则,每一条规则都是这样定义的“如果数据包头符合这样的条件,.就这样处理这个数据包”。当一个数据包到达一个链时,系统就会从第一条规则开始检查,看是否符.合该规则所定义的条件: 如果满足,系统将根据该条规则所定义的方法处理该数据包;如果不满足则.继续检查下一条规则。最后,如果该数据包不符合该链中任一条规则的话,系统就会根据该链预先定义的策略(policy)来处理该数据包。教育



数据包在f.ilter表中的流程如图二所示。有数据包进入系统时,系统首先根据路由表决定将数据包发给哪一条链,则可能有三种.情况:--------------彩票

1. 如果数据.包的目的地址是本机,则系统将数据包送往INPUT链,如果通过规则检查,则该包被发给相.应的本地进程处理;如果没通过规则检查,系统就会将这个包.丢掉;(        游戏          )
2.. 如果数据包的目的地址不是本机,也就是说,这个包将被转发,则系统将数据包送往FORWARD链,如果通过规则检查,则.该包被发给相.应的本地进程处理;如果没通过规则检查,系统就会将这个包丢掉;           鲜花
3. 如果数据包是由本地系统进程产生的,则系统将其送往OUTPUT链,如果通过规则检查,则该包被发给相应的本地进程处.理;如果没通过.规则检查,系统就会将这.个包丢掉。.

从以上我们可以看出,netfilter比起以前的.ipfwadm和ipchains思路上清晰了好多,也好理解了.好多,这对于.原先对ipfwadm和ipchains总是感到一头雾水的用户来说无疑是一个福音。             汽车


三、 准备工作

1. 系统需求
netfilter要求内核版本不低于2.3..5,在编译新内核时,要求选择和net.filter相关的项目。这些项目通常都是位于“Networking options”.子项下。以2.4.0内核为例,我们应该选中的项目有:投资


Kernel/Us.er netlink. socket .
[ ] R.outing messages .
<*.>; Netl.ink device emulation (广告)

Network packet filtering (replaces. ipchain.s) (        游戏          )
.......

然后,在“IP: Netfilter Configuration .---->;”选中.:服务器

<.M>; Connection tracking (required for mas.q/NAT)     外汇
<M>.; FTP protocol support教育
<M>; IP tables support (required .for filtering/m.asq/NAT)           女人
<M >;. limit match .support .
<M>; MAC address mat.ch suppor.t 服务器
<M>; Ne..tfilter MARK match support 域名
<M>; Multiple .port match supp.ort              电子
<M>; TOS match suppo.rt --------------彩票
<M>; Connection s.tate match su.pport 电影
<M>; Packet filt.ering    健康
<M>; REJECT target sup.por.t--- 印刷
<M>; Full NAT
<M>; MASQUERADE targe.t su.pport .
<M>; RE.DIRECT tar.get support              汽车
<M.>; Packet mangling 健康
<M>; TOS target .support 投资
<M>; MARK target su.pport .
<M.>; LOG target support投资
<.M>; ipchains .(2.2-style) support服务器
<M>; ipf.wadm (2.0-style) suppo.rt.

其中最后两个项目可以不选,但是如果你比较怀念ipchains或者ip.fwadm,你也可以将其选中,以便在2.4内核中使用ipchians或ipfwadm。但是需要注意的是,iptab.les是和ipchians/ipfwadm相对立.的,在使用iptables的同时就不能同时使用i.pchains/ipfwadm。编译成功后,这些模块文件都位于以下目录中           建材
/lib/m.odules/2.4.0./kernel/net/ipv4/netfilter.

编译2.4.0的.新内核时还应该注意要在“Processor type and features”中选择和你的CPU相对.应的.正确的CPU选项,否则新内核可能无法正常工作。.

2. 载入模块

要使用iptables,还必须载入.相关.模块。可以使用以下命令载入相关模块:健康
#m.odprobe iptable_tables外贸
modp.rob.e命令会自动载入指定模块及其相关模块。iptables_filter模块会在运行时自动载入。.

三、 语法

1. 对链的操作
建立一个新链 (-N)。
删除一个空链 (-X)。
改变一个.内建链的原则 (-P)。           婚庆
列出一个.链中的规则 (-L)。            鲜花
清.除一个链中的所有规则 (-F)。 健康
归零(zero) .一个链中所有规则的封包字节(by.te) 记数器 (-Z)。 .

2. 对规则的操作
加入(append) 一.个新规则.到一个链 (-A)的最后。 .
在链内某个位置插入(inser.t.) 一个新规则(-I),通常是插在最前面。 .
在.链内某个位置替换(rep.lace) 一条规则 (-R)。.
在链内某.个位置删除(dele.te) 一条规则 (-D)。 学习
删除(delete) 链内第一条规则 (-.D)。 健康

3. 指定源地址和目的地址

通过--source/--src/-s来指定源地址(这里的/表示或者的意思,下同),.通过.--destination/--dst/-s来指定目的地址。可以使用以下四中方.法来指定ip地址:           女人
a. 使用完整的域名,如“www..lin.uxaid.com.cn”;(广告)
b. 使.用ip地址,如“192.168.1.1”;.
c. 用x.x.x.x/x.x.x.x.指定一个网络地址,如“192..168.1.0/255.255.255.0”;(        游戏          )
d. 用x.x.x.x/x指定.一个网络.地址,如“192.168.1.0/24”这里的24表明了子网掩码的有效位数,这是 UNIX环境.中通常使用的表示方法。           建材
缺省的子网掩码数是32,也就是说指定192.168.1.1等效于.192.168..1.1/32。 .

4. 指定协议

可以通过--protocol/-.p选项来指定协议,比如.-p tcp。服务器

5. 指定网络接口将

可以使用--in-inter.face/-i或.--out-interface/-o来指定网络接口。需要注意的是,对于INPUT链来说,只可能有-i,也即只会有进入的包;通理,对于OUTPUT链来说,只可能有-o.,也即只会有出去的包。只有FORW.ARD链既可以有-i的网络接口,也可以有-o的网络接口。我们也可以指定一个当前并不存.在的网络接口,比如ppp0,这时只有拨号成功后该规则才有效。    外汇

6. 指定ip碎片

在TCP/IP通讯过程中,每一个网络接口都有一个最大传输单元(MTU),这个参数定义了可以通过的数据包的最大尺寸.。如果一个数据包大于这.个参数值时,系统会.将其划分成更小的数个数据包(称之.为ip碎片)来传输,而接收方则对这些ip碎片再进行重组以还原整个包。.
但是再进行包过滤的时候,ip碎片会导致这样一..个问题:当系统将大数据包划分成ip碎片传送时,第一个碎片含有.完整的包头信息,但是后续的碎片只有包头的部分信息,比如源地址,目的地址。因此假如我们有这样一条规则:健康
iptables -A FO.RWARD -p tcp -s 192..168.1.0/24 -d 192.168.2.100 --dport 80. -j ACCEPT.
并且这时的FORWARD的策略(policy)为DROP时,系统只会让第一个ip碎片通过,而丢掉其余的ip碎片.,因为第一个碎片含有完整的包头信息.,可以满足该规则的条件,而余下的碎片因为包头信息不完整而无.法满足规则定义的条件,因而无法通过。.
我们可以通过--fragment/-f选项来指定第二个及其以后的ip碎片,比如以上面的.例子为.例,我们可以再加上这样一条规则来解决这个问题:电脑
iptables -A FORWARD -f -s 192.168.1.0/24 -.d 192.168.2.100 -j ACCEPT.    美容
但是需要注意的是,现在已经有好多进行ip碎片攻击的实例(比如.向Win98 NT4/SP5,6 Win2K发送大量的ip碎片进行DoS攻击),因此允许ip碎片通过是有安.全隐患的,对于这一点我们.可以采用iptables的.匹配扩展来进行限制,但是这又会影响服务质量,我们将在下面讨论这个问题。电影
  
7. 指定非

可以在某些选项前加上!.来表示非指定值,比如“-s -! 192.168.1.1/32”表示除了192.168.1.1以外的.ip地址,“-p -!. tcp”表示除了tcp以外的协议。虚拟主机

8. TCP匹配扩展

通过使用--tcp-flags选项.可以根据tcp包的.标志位进行过滤,该选项后接两个参数:第一个参数为要检查的标志位,可以是SYN,ACK,FIN,RST,URG,PSH的组合,可以用ALL指定所有标志位;第二个参数.是标志位值为1的标志。比如你要过滤掉所有SYN标志位为1的tcp包,可以使用以下.规则:.
iptables .-A FORWARD -p tcp --tcp-flags AL.L SYN -j DROP服务器
选项--syn是以上的一种特殊情况,相当于“-.-tcp-flags SYN,RST,ACK. SYN”的简写。.

9. mac匹配扩展
可以使用-m选项来扩展匹配内.容。使用--match mac/-m mac匹配扩展可以用来检查ip数据包的源mac地址。只要在-.-mac-source后面跟上mac.地址就可以了。比如:(        游戏          )
iptables -A FORWARD -m mac --m.ac-sou.rce 00:00:BA:A5:7D:12 -j DROP.
需要注意的是一.个ip包在经过路由器转发后,其源mac地址已经变成了路由器的.mac地址。 电脑

10. limit匹配扩展

limit扩展是一个非常有.用的匹配扩展。使用-m na.t 来指定,其后可以有两个选项:外贸

--limit avg: 指定单位时间内允许通过的数据包的个数。单位时间可以是/second、/minute、/hour、/day或使用第一个字母,比如5/second和5/s.是一.样.的,都是表示每秒可以通过5个数据包,缺省值是3/hour。           建材

  -.-limit-burst .number:指定触发事件的阀值,缺省值是5。    外汇

看起来好像有点复杂,就让我们来看一个.例子:    外汇
假设又如下的规则:
iptables. .-A INPUT -p icmp -m limit --limit 6/m --limit-burst 5 -j ACCEPT.
iptables. -P INPUT DROP
然后从另一.部主机上ping这.部主机,就会发生如下的现象:    外汇
首先我们可以看到前四个包的回应都很正常,然后从第五个包开始,我们每10秒可以收到一个正常的回应。这是因为.我们设定了单位时间(在这里是每分钟)内允许通过的.数据包的个数是每分钟6个,也即每10秒钟一个;其次我们又设定了事件触发阀值为5,所以我们的前四个包都是正常的,只是从第五个包开始,限制规.则开始生效,故只能每10秒收到一个正常.回应。.
假设我们停止.ping,30秒后又开始ping,这时.的现象是:           鲜花
前两个包是正常的,从第三个包开始丢包,这是因为在这里我的允许一个包通过的周期是10秒,如果在一个周期内系统没有收到符合条件的包,系统的触发.值就会恢复1,所.以假如我们30秒内没有.符合条件的包通过,系统的触发值就会恢复到3,假如5个周期内都没有符合条件的包通过,系统都触发值就会完全恢复。不知道.你明白了没有,欢迎你来信讨论。           女人

11. LOG目标扩展

netfilter缺省的目标(也就是一旦满足.规则所.定义以后系统对数据包的处理方法)有:    外汇
ACEEPT:接收并转发数据.包域名
DORP:丢掉数据包
目标扩展模块提供了..扩展的目标。LOG目标提供了记录数据包的功能。该目标扩展有以下几个参数: (广告)
--l.og-level:指定记录信息的级别,级别有debug、info、notice、warning.、err、crit、aler.t、emerg分别对应7到0的数字。其含义请参看syslog.conf的man手册。.
--.log-pre.fix:后接一个最长为30个字符的字符串,该字符串将出现在每一条日志的前面。.

12. REJECT目标扩展

该目标扩展完全和DORP标准目标一样,除了向发送方返回.一个“port unrea.chable”的icmp信息外。.

还有其他一些扩展是常用的,如果你想了解可以.参考Packet-Filtering-HOWTO。当然,最直接获得帮助的办法是查看ipt.abl.es的在线帮助,比如想得到关于ma.c匹配扩展的帮助可以执行“iptables -m mac -help”命令,想得到LOG目标扩展的帮助可以执行“iptables -j LOG -help”命令。     外汇



用ip.tales实现包过虑型防火墙(二)           鲜花
http://LinuxAid.com.cn bye2000虚拟主机

本文版权由linuxAi.d和作者所有虚拟主机



四、 iptable.s使用实例(        游戏          )

首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程.序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就.同客户端建立一个连接,响应客户请求.。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求.。.           女人

举一个具体的例子:假设网络中有一台服务器A(IP地址为1.1.1.1)提供WWW服务,另有客户机B(2.2.2.2)、C(3.3.3.3)。首先,服务器A运行提供WWW.服务的后台程序(比如Apache)并且把该服务绑定到端口80,也就是说,在端口8.0进行监听。当B发起一个连接请求时,B将打开一个大于1024的连接端口(1024内为已定义端口),假设为1037。A在接收到请求后,用80端口与B建立连接以响应B的请求,同时产生一个80端口绑定的拷.贝,继续监听客户端的请求。假如A又接收到C的连接请求(设连接请求端口为1071),则A在与C建.立连接的同时又..产生一个80端口绑定的拷贝继续监听客户端的请求.。如下所示,因为系统是以源地址、源端口、目的地址、目的端口来标识一.个连接的,所以在这里每个连接都是唯一的。(        游戏          )

服务器 客户端
连接1.:a.b.c..1:80 <=>; a.b.c.4:1037(        游戏          )
连接2:a.b.c.1:80 .<=>; a.b.c.7:10.71    外汇

每一种特定的服务都有自己特定的端.口,一般说来小于1024的端口多为保留端口,或者说是已定义端口,低端口分配给众所周知的服务(.如WWW、FTP等等),从512到1024的端口通常保留给特殊的UNIX TCP/IP应用程序,具体情.况请参考./etc/services文件或RFC1700。 .

假.设网络.环境如下:某一单位,租用DDN专线上网,网络拓扑如下:.

+.--------------+ .
| 内部网段 | et.h1+--------+eth.0 DDN              乙肝
| +---------.---|firewall|<===============.>;Internet [成人用品]
| 198..168.80.0 .| +--------+          婚庆
+.--------------+服务器
eth0: 198.1.99.37.254.
eth.1: 198.168.80.254             电子

以上的IP.地址都是Internet上.真实的IP,故没有用到IP欺骗。并且,我们假设在内部网中存在以下服务器:.
www服务.器:www.yourdomain.com 198.168..80.11.
ftp服务器.:ftp.yourdomain.c.om 198.168.80.12(        游戏          )
email服务.器:mail.yourdomain.com 198..168.80.13--- 印刷

下.面我们将用iptables一步一步地来建立我们的包过滤防火墙,需要说明的是,在这个例子中,我们主要是对内部的各.种服务器提供保护。             杀毒

1. 在/etc/rc..d./目录下用touch命令建立firewall文件,执行chmod u+x firewll以更改文件属性 ,编辑/etc/rc.d/rc.loca.l文件,在末尾加上 /etc/rc.d/firewall 以确保开机时能自动执行该脚本.。.

2. 刷新所有的链的规则
#!/bin/sh

ec.ho. "Starting iptables rules..."             汽车

#Refresh .all chains           女人

/.sbin/iptables -F           鲜花

3. 我.们将首先禁止转发任何包,.然后再一步步设置允许通过的包。健康
所以.首先设置防火墙FORWARD.链的策略为DROP:.

/sbin/i.ptables -P .FORWARD DROP教育

4.设置关于.服务器的包过虑规则:教育

在这里需要注意的是,服.务器/客户机交互是有来有往的,也就是说是双向的,所以我们不仅仅要设置数据包出去的规则,还要设置数据包返回的规则,我们先建立针对来自.Internet数据.包的过虑规则。电脑

WWW服.务:服务端口为80,采用tcp或udp协议。规则为:eth0=>;允许目的为内部网W.WW服务器的包。.

#.##########.################Define HTTP packe.ts####################################            杀毒

#Allow www request pack.ets from. Internet clients to www servers.
/sbin/iptables -A FORWARD -p tc.p -d 198.168.8.0.11 -.-dport www -i eth0 -j ACCEPT    美容

FTP服务:FTP服务有点特别,因为需要两个端口,因为FTP有命令通道和数据通道。其中命令端口为21,数据端口为20,并且有主动和消极两种服务模式,其消极模式连接过程为:FTP客户端首先向FT.P服务器发起连接请求,三步握手后建立.命令通.道,然后由FTP服务器请求建立数据通道,成功后开始传输数据,现在大多数FTP客户端均支持消极模式,因为这种模式可以提高安全性。FTP服务采用tcp.协议。规则为.:eth0=>;仅允许目的为内部网ftp服务器的包。           鲜花

############################Define FTP packets#################.#####.###############.(广告)

#Allow ftp request packets from Interne.t client.s to Intranet ftp server .
/sbin/iptable.s -A FORWAR.D -p tcp -d 198.168.80.12 --dport ftp .-i eth0 -j ACCEPT    健康


EMAIL服务:包含两个协议,一是smtp,一是pop3。出于安全性考虑,通常只提供对内的pop3服务,所以在这里我.们只考虑针对.smtp的安全性问题。smt.p端口为21,采用tcp协议。eth0=>;仅允许目的为email服务器的smtp请求。域名

###.#################..#######Define smtp packets####################################服务器
/sbin/iptables -A FORWARD -p tcp .-d. 19.8.168.80.13 --dport smtp -i eth0 -j ACCEPT教育

5.. 设置针对Intranet客户的过虑规则:

在本例中我们的防火墙位于网关的位置,所以我们主要是防止来自Internet的攻击,不能防止来自Intranet的攻击。假如我们的服务器都是基于linux的,也可以在每一部服务器.上.设置相关的过虑规.则来防止来自Intranet的攻击。对于Internet对Intranet客户的返回包,我们定义.如下规则。.

#############Define packe.ts from Internet .server to .Intranet#######################.
/sbin/iptables -A FORWARD -p tcp -s 0/0 .--sport ftp-data -d 198.168.80.0/24 -i eth0 -j .A.CCEPT.
/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn ..-i eth0 -j AC.CEPT.
/sbin/iptables .-A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j A.CCEPT投资

说明:第一条允许Intranet客户采用消极模式访问Internet的FTP服务器;第二条接收来自Internet的非连接请求tcp包;最后一.条接收所有ud.p包,主要是针对oic.q等使用udp的服务。.

6. .接受来自整个Intranet的.数据包过虑,我们定义如下规则:.

########.#####Define p.ackets from Internet server to Intranet server######.#########             电子
/sbin/iptables -A FORWARD -s 198.168.80.0/2.4 -i e.th1 -j ACCEPT    美容

7. 处理ip碎片

我们接受所有的i.p碎片,但采用limit匹配扩展对其单位时间可以通过的ip.碎片数量进行限制,以防止ip碎片攻击。健康

##############.#####.##############Define fregment rule##########.########################.
/sbin/iptables -A FORWARD -f -.m limit --l.imit 100/s --limit-burst 100 -j A.CCEPT--- 印刷

说明:对不管来自哪里的ip碎片都进行限制,允许每秒.通过100个ip碎片,.该限制触发的条件是100个ip碎片。             汽车

8. 设置icmp包过滤

icmp包通常用于网络测试等,故允许所有的icmp包通过。但.是黑客常常采用icmp进行攻击,如ping of death等,所以.我们采用lim.it匹配扩展加以限制:          婚庆

##############################.###Define icmp rule#.##########################.#######学习
/sbin/iptables. -A FORWARD -p icmp -m limit --limit 1/s --l.imit-bur.st 10 -j ACCEPT学习

说明:对不管来自哪里的icmp包.都进行限制.,允许每秒通过一个包,该限制触发的条件是10个包。域名


通.过以上个步骤,我们建立了一个相对完整的.防火墙。只对外开放了有限的几个端口,同时提供了客户对Internet的无缝访问,并且对ip碎片攻击和icmp的ping of death提供了有效的防.护手段。以下是完整的.脚本文件内容,希望通过这个实例能是对iptables的用法有所了解:.

#!/bin/sh

echo "S.tarting iptables ru.les...".

#Refresh all chai.ns(        游戏          )

/s.bin/iptables -F域名

###########################Define HTTP packets############.##########.############.##电脑

#Allow www request pa.ckets from Internet clients to www serv.ers.
/sbin/iptables -A FORW.ARD -p tcp -d 198.168.80.11 --dport www -i et.h0 -j ACCEP.T.

###.#################.########Define FTP packets#############################.########投资

#.Allow ftp reque.st packets from Internet clients to Intranet ftp server     美容
/sbin/iptables -A F.ORWARD -p tcp -d 198.168.80.12 --dport f.tp -i eth0 -j ACCE.PT--- 印刷

#.######.####################D.efine smtp packets####################################           鲜花
/sbin/iptables -A FORWARD -p tcp -d 19.8.168..80.13 --dport smtp -i .eth0 -j ACCEPT学习

#############Define packets from Internet s..erver to Intranet#################.######教育
/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d .198.168.80..0/24 -i eth0 -j. ACCEPT--- 印刷
/sbin/iptables -.A FORW.ARD -p tcp -.d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT.
/sbin/ipta.bles -A FORWARD -p udp -d 198..168.80.0/24 -i eth0 -j ACCEPT              乙肝

#############Define packe.ts from Intranet to Inte.rnet###############           鲜花
/sbin/iptables -A FORWARD -s 198..168.80.0/24 -i eth1 -j AC.CEPT             电子

#######.#########################.#Define fregment rule########################.##########           建材
/sbin/iptables -A F.ORWARD -f -m limit --limit 100/s .--l.imit-burst 100 -j ACCEPT服务器

####################.#############Define icmp ru.le#############.#####################--- 印刷
/sbin/iptables -A FORWARD -p icmp -m limit .--limit 1./s --limit-burst 10 -j. ACCEPT             汽车


五.、 iptables与ipchains的区别.

  ?iptables的缺省链的名称从小写换成大写,并且意义不再相同:INPUT和OUTPUT分别放置对目的地.址是本机以及本机发出的数据包的过虑.规则。.
  ?-i选.项现在只代表输入网络接口,输入网.络接口则使用-o选项。教育
  ?TCP和UDP端口现在需要用--source-port或--.sport(或--destination-port/--dport)选项拼写出来并且必须置于"-p tc.p"或"-p udp"选项之后,因为它们分别是载入TCP和UD.P扩展的。    健康
  ?以前TCP的"-y"标志现在改为"--.syn",并.且必须置于"-p tcp"之后。.
  ?原来的DENY目标最后改为了DROP.。           鲜花
  ?可.以在列表显示单个链的同时将其清空。--------------彩票
  ?可以在清空内建链的.同时将策略计数器清零。             汽车
  ?.列表显示链时可显示计数器的当前瞬时值。<性病>
  ?REJ.ECT和LOG现在.变成了扩展目标,即意味着它们成为独立的内核模块。            杀毒
  ?链名可以长达31个.字符。            杀毒
  ?.MASQ现在改为M.ASQUERADE,并且使用不同的语法。REDIRECT保留原名称,但也改变了所使用的语法。 .




用iptables实现NAT

摘要
  .本文是“用ipta.les实现包过虑型防火墙”的姊妹篇,主要介绍如何使用iptbales实现linux2.4下的强大的NAT功能。关于iptables的详细语法请参考“.用iptales实现包过虑型防火墙”一文。需.要申明的是,本文绝对不是NAT-HOWTO的简单重复或是中文版,在整个的叙述过程中,作者都在试图用自己的语言来表达自己的理解,自己的思想。(2002-06-.24 14:30:19)--------------彩票

By 书生

1.概述

1.1 什么是NAT

  在传.统.的标准的TCP/IP通信过程中,所有的路由器仅仅是充当一个中间人的角色,也就是通常所说的存储转发,路由器并不会对转发的数.据包进行修改,更为确切的说,除了.将源MAC地址换成自己的MAC地址以外,路由器不会对转.发的数据包做任何修改。NAT(Network Address Translation网络地址翻译)恰恰是出于某种特殊需要而对数据包的源ip地址、目的ip地址、源端口、目的端口进行改写的操作。服务器

1.2 为什么要进行NAT

  我们来看看再什.么情况下我们需要做NAT。(广告)

  假设有一.家ISP提供园区Internet接入服务,为了方便管理,该ISP分配给园.区用户的IP地址都是伪IP,但是部分用户要求建立自己的WWW服务器对外发.布信息,这时候我们就可以通过NAT来提供.这种服务了。我们可以再防火墙的外部网卡上绑定多个合法IP地址,然后通过NAT技术使发给其中某一个IP地址的包.转发至内部某一用户的WWW服务器上,然后再将该内部WWW服务器响应包伪装成该合法IP发出的包。电影

  再比如使.用拨号上网的网吧,因为只有一个合法的IP地址,必须采用某种手段让其他机器也可以上网,通常是采用代理服务器的方式,但是代理服务器,尤其是应用层代理.服务器,只能支.持有限的协议,.如果过了一段时间后又有新的服务出来,则只能等待代理服务器支持该新应用的升级版本。如果采用NAT来解决这个问题,(        游戏          )

  因为只在应用层以下进行处理,不但可以获.得很高的访问.速度,而且可以无缝的支持任何新的服务或应用。教育

  还有一个方面的应用就是重定向,也就是当接收到一个包后,不是转发这个包,而是将其重定向到系.统上的某一个应用程序。最常见的应用就是和squid配合使用成为透明代理,.在对http流量进行缓存的同.时,可以提供对Internet的无缝访问。教育

1.3 NAT的类型

  在linux2.4的NAT-HO.WTO中,作者从原理的角度将NAT分成了两种类型,即源N.AT(SNAT)和目的NAT(DNAT),顾名思义,所谓SNAT就是改变转发数.据包的源地址,所谓DNAT就是改变转发数据包的目的地址。          婚庆

2.原理

  下图.是linux2.4的原理图:              乙肝
nat原理图

  在“用iptal.es实现包过虑型防火墙”一文中我们说过,netfilter是Linux 核心中一个通用架构.,它提供了一.系列的".表"(tables),每个表由若干"链"(chains)组成,而每条.链中可以有一条或数条规则(rule)组成。并且系统缺省的表是"filter"。但是在使用NAT的时候,我们所使用的表不再是"filter",而是"nat"表,所以我们必须使用"-t nat"选项来显式地指明这一点。因为系统缺省的表是"filter",所以.在使用filter功能时,我们没有必要显式的指明"-t filter"。投资

  同filter表一样,nat表也有三条缺省的"链"(chains),这..三条链也是规则的容器,它们分别是:.

* PREROUTING:可以在这里定义进行目的NAT的规则,因为路由器进行路由时只检查数据包的.目的ip地址..,所以为了使数据包得以正确路由,我们必须在路由之前就进行目的NAT;.
* POSTROUTING:可以在这里定义进行.源NAT的规则.,系统在决定了数据包的路由以后在执行该链中的规则。.
* OUTPUT:定义对本地产生的.数据包的目.的NAT规则。<性病>

3.操作语法

  如前所述,在使用iptables的NAT功能时,我们必须在每一条规则中使用"-..t nat"显示的指明使用nat表。然后使用以下的选项:外贸

3.1 对规则的操作

* 加入(append) 一个新规则到一.个链 (-.A)的最后。(广告)
* 在链内某个位置插入(.in.sert) 一个新规则(-I),通常是插在最前面。[成人用品]
* 在链内某.个位置替换(.replace) 一条规则 (-R)。           女人
* 在链内某个位置.删除.(delete) 一条规则 (-D)。域名
* 删除(de.lete) 链内第一条规则 (.-D)。

3.2 指定源地址和目的地址

  通过--source/--src/-s来指定源地址(这里的/表示或.者的意思,下同),通过--destination/--dst/-s.来指.定目的地址。可以使用以下四中方法来指定ip地址:.

1. 使用完整的域名,如“w.ww..linuxaid.com.cn”;--------------彩票
2. 使用ip地.址,如“192.168.1.1”;.
3. 用x.x.x.x/x.x..x.x指定一个网络地址.,如“192.168.1.0/255.255.255.0”;.
4. 用x..x.x.x/x指定一个网络地址,如“192.168.1.0/24”这里的24.表明了子网掩码的有效位数,这是UNIX环境中通常使用的表示方法。缺省的子网掩码数是32,也就是说指定192.168..1.1等效于192.168.1.1/32。    健康

3.3 指定网络接口

  可以使用--in-interface/-i或--out-interface/-o来指定网络接口。从NAT的原理.可以看出,对于PRE.ROUTING链,我们只能用-i指定进来的网络接口;而对于POSTROUTING和OUTP.UT我们只.能用-o指定出去的网络接口。             电子

3.4 指定协议及端口

  .可以通过--protocol/-p选项来指.定协议,如果是udp和tcp协议,还可--source-port/--s.port和 --destination-port/--dport来指明端口。虚拟主机

4.准备工作

4.1. 编译内核,编译时选中以下选项,具体可参看“用iptales实现包.过虑型防火墙”一文:电脑
<M>;Full NAT
<M>; .MASQUERADE target supp.ort.
<M>; RE.DIRECT target support.学习
4..2 要使用NAT表时,必须首先载入相关模块:--- 印刷
modprobe ip._tables.
modpro.be ip_nat_ftp             汽车

ipta.ble_nat 模块会在运行时自动载入。    美容

5.使用实例

5.1 源NAT(SNAT)
  比如,更改所有来自192.168.1.0/24的数据包的源ip地址为1..2.3..4:    外汇
iptables -t nat -A. POSTROUT.ING -s 192.168.1.0/24 -o eth0 -.j SNAT --to 1.2.3.4健康

  这里.需要注意的是,系统在路由及过虑等处理直到数据包要被送出时才进行S.NAT。投资
 . 有一种SNAT的特殊情况是ip欺骗,也就..是所谓的Masquerading,通常建议在使用拨号上网的时候使用,或者说在合法ip地址不固定的情况下使用。比如服务器
# iptables -t na.t -A POSTROUTING -o ppp0 .-j MASQUERADE            杀毒

  可以看出,这时候.我们没有必要显式的.指定源ip地址等信息。电脑

5.2. 目的SNAT(DNAT)电影
  比如,更改所有来自192.168.1.0/24的数据包的目的ip地址为.1.2.3..4:.
iptables -t nat -A PREROUTING -.s 192.168.1...0/24 -i eth1 -j DNAT --to 1.2.3.4           女人

  这里需要注意的是,系统.是先进行DNAT,然后才进行路由及过虑.等操作。--------------彩票
  有一种DNAT的特殊情况是重定向,也就是所谓的Redirection,这时候就.相当于将符合条件的数据包的目的ip地址改为数据包进入系统时的网络接口的ip地址。通常是在与squid配置形成透明代理时使用,假设squid的监听端口是3128.,我们可.以通过以下语句来将来自192.168.1.0/24,目的端口为80的.数据包重定向到squid监听端口:             汽车
iptabl.es -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 -..-dport 80 -j REDIRECT --to-port 3128教育

6.综合例子

6.1 使用拨.号带动局域网上网             电子

  小型企业、网吧等多.使用拨号网络上网,通常可能使用代理,但是考虑到成本、对协议的支持等.因素,建议使用ip欺骗方式带动区域网上网。电脑

  成功升级内核后安装iptabl.es,然后.执行以下脚本:.
#载入相关模块
modpro.be ip_tables--------------彩票
modprobe ip_na.t_ftp             电子
#进行ip伪装
ipt.ables -t nat .-A POSTROUTING -o ppp0 -j MASQUERADE虚拟主机

6.2 ip映射

  假.设有一家ISP提供园区Internet接入服务,为了方便管理,该ISP分配给园区用户的IP地址都是伪IP,但是部分用户要求建立自己的WWW服务器对外发布信息。我们可以再防火墙的外部..网卡上绑定多个合法IP地址,然后通过ip映射使发给其中.某一个IP.地址的包转发至内部某一用户的WWW服务器上,然后再将该内部WWW服务器响应包伪装成该合法IP发出的包。              乙肝

  我们假设以下情景:

该ISP分配给A单.位www服务器的ip为:           女人

伪ip:1.92.168.1.100.

真实ip:202..110.123.100虚拟主机

该ISP分配给B单位.www服务器的ip为:外贸

伪ip:192.1.68.1.200          婚庆

真实ip:202.110.123..200             电子

linux防火墙的i.p地址分别为:<性病>

内网接口eth1:192.1.68.1.1    健康

外网接口eth0:202.110.1.23.1服务器

  然后我们将分配给A、B单位的真实ip绑.定到防火墙的外网接口,.以root权限执行以下命令:[成人用品]
ifconfig eth0 add 202.110.123..100 netmask 255.255.255..0.
ifconfig eth0 add 202.110.123.200 netmask 25.5.255.255..0.

 . 成.功升级内核后安装iptables,然后执行以下脚本:外贸
#载入相关模块
modpr.obe ip_tables             汽车
modp.robe ip_nat_ftp             汽车

  首先,对防火墙接收到的目的ip为202.110.123.100和202.110..123.2.00的所有数据包进行目的NAT(DNAT):            杀毒
iptables -A PREROUTING -i. eth0. -d 202.110.123.100 -j DNAT --to .192.168.1.100投资
iptables .-A PREROUTING -i. eth0 -d 202.110.123.200 -j DNAT --to 19.2.168.1.200(广告)

  其次,对防火墙接收到的源ip地址为192.1.68.1.100和192.1.68.1.200的数据包进行源NAT(SNAT):投资
iptables -A POSTROUTING -o .eth0 -s 192.168.1.100 -j SNAT. --to 202.110.123..100电影
iptables -A POSTROUTING -o .eth0 -.s 192.168.1.200 -j .SNAT --to 202.110.123.200.

  这样,所有目的ip为.202.110..123.100和202.110.123.200的数据包都将分别被转发给192.168.1..100和192.168.1.200;而所有来自192.168.1.100和192.168.1.20.0的数据包都将分别被伪装成由202.110.123.100和202.110.123.200,从而也就实现了ip映射。健康

评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
快速回复
限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
上一个 下一个