基于状态的iptables(就是一个包过滤的条件)
包过滤的条件:
如:
-p 协议
-sport/dport xxx
-s/-d xxxx
-m state --state 状态
如果按照tcp/ip来划分连接状态,有11种之多
但iptables里只有4种状态;ESTABLISHED、NEW、RELATED及INVALID
这两个分类是两个不相干的定义。例如在TCP/IP标准描述下UDP及ICMP数据包是没有连接状态的,但在state模块的描述下,任何数据包都有连接状态。
1、ESTABLISHED
(1)与TCP数据包的关系:首先在防火墙主机上执行SSH Client,并且对网络上的SSH服务器提出服务请求,而这时送出的第一个数据包就是服务请求的数据包,如果这个数据包能够成功的穿越防火墙,那么接下来SSH Server与SSH Client之间的所有SSH数据包的状态都会是ESTABLISHED。
(2)与UDP数据包的关系:假设我们在防火墙主机上用firefox应用程序来浏览网页(通过域名方式),而浏览网页的动作需要DNS服务器的帮助才能完成,因此firefox会送出一个UDP数据包给DNS Server,以请求名称解析服务,如果这个数据包能够成功的穿越防火墙,那么接下来DNS Server与firefox之间的所有数据包的状态都会是ESTABLISHED。
(3)与ICMP数据包的关系:假设我们在防火墙主机ping指令来检测网络上的其他主机时,ping指令所送出的第一个ICMP数据包如果能够成功的穿越防火墙,那么接下来刚才ping的那个主机与防火墙主机之间的所有ICMP数据包的状态都会是ESTABLISHED。
由以上的解释可知,只要第一个数据包能够成功的穿越防火墙,那么之后的所有数据包(包含反向的所有数据包)状态都会是ESTABLISHED。
2、NEW
首先我们知道,NEW与协议无关,其所指的是每一条连接中的第一个数据包,假如我们使用SSH client连接SSH server时,这条连接中的第一个数据包的状态就是NEW。
3、RELATED
RELATED状态的数据包是指被动产生的数据包。而且这个连接是不属于现在任何连接的。RELATED状态的数据包与协议无关,只要回应回来的数据包是因为本机送出一个数据包导致另一个连接的产生,而这一条新连接上的所有数据包都是属于RELATED状态的数据包。
4、INVALID
INVALID状态是指状态不明的数据包,也就是不属于以上三种状态的封包。凡是属于INVALID状态的数据包都视为恶意的数据包,因此所有INVALID状态的数据包都应丢弃掉,匹配INVALID状态的数据包的方法如下:
iptables -A INPUT -p all -m state INVALID -j DROP
我们应将INVALID状态的数据包放在第一条。
|
随机 | 80 web
--------- |--》
client | server
《--------- |--
随机 | 80
|
client访问server过去
第一个数据包(new状态),如果拒绝,那么后续包都会被拒绝(因为后面来的都会是第一个,都为new状态)
第一个数据包如果允许过去,那么后续包的状态为established
server返回给client
返回的所有包都为established
例1:
有下面两台机
10.1.1.2 10.1.1.3
client server
10.1.1.2是可以ssh访问10.1.1.3,也可以elinks访问10.1.1.3
1,在10.1.1.3上
iptables -P INPUT DROP
iptables -P OUTPUT DROP
这里就把双链都关掉,10.1.1.2任何访问都过不来了
2,
按以前的做法
在10.1.1.3上允许别人ssh进来
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
在10.1.1.3上允许别人elinks进来
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
或者把上面四条合下面两条
iptables -A INPUT -p tcp -m multiport --dport 22,80 -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --sport 22,80 -j ACCEPT
把上面的两条再换成
iptables -A INPUT -p tcp -m multiport --dport 22,80 -j ACCEPT
iptables -A OUTPUT -p tcp -m state --state established -j ACCEPT
(后面一句可以翻译成tcp协议的连接只要你进得来,你就回得去)
(无论他是用哪个随机端口访问进来的;因为只要能进来,那么后续的包都属于ESTABLISHED状态)
例2:
有些服务器,可能希望客户端ping不通此服务器,但是此服务器可以ping通客户端(前提是客户端没有防火墙限制)
方法一:
在服务器上把/proc/sys/net/ipv4/icmp_echo_ignore_all的值改为1
临时修改两种方式:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
sysctl -w net.ipv4.icmp_echo_ignore_all=1
永久修改
# vim /etc/sysctl.conf --加上下面一句
net.ipv4.icmp_echo_ignore_all = 1
# sysctl -p --使用此命令让其生效
方法二:
通过iptables的状态来实现
有下面两台机
10.1.1.2 10.1.1.3
实现10.1.1.3这个IP能ping通所有人.但所有人不能ping通10.1.1.3
|
--------------》| ------->
client | server
10.1.1.2 | 10.1.1.3
<-------------| <--------
NEW ESTABLISHED
INPUT 拒绝 允许
OUTPUT 允许 允许
1,在10.1.1.3上
iptables -P INPUT DROP
iptables -P OUTPUT DROP
这里就把双链都关掉,10.1.1.2任何访问都过不来了
2,在10.1.1.3上
iptables -A INPUT -p icmp -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED -j ACCEPT
--重点是INPUT那条不能允许NEW状态的;
--注意第二步的第二条(也就是output这条),如果只写了NEW状态,那么10.1.1.3ping所有人,都只能通第一个包;加上ESTABLISHED状态,所有包都能通
例3:
有一个服务器,搭建了http,ftp(主动和被动都要支持,被动端口为3000-3005)两个服务(需要开放给所有人访问),还要开放ssh和ping(但只开放给一个管理ip访问,比如此IP为10.1.1.X),其它任何进来的访问都拒绝
但此服务器要出去访问别的任何服务,自己的防火墙都要允许
需求一个一个的写
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 3000:3005 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 3000:3005 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s 10.1.1.X -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -d 10.1.1.X -j ACCEPT
iptables -A INPUT -p icmp -s 10.1.1.X -j ACCEPT
iptables -A OUTPUT -p icmp -d 10.1.1.X -j ACCEPT
iptables -A OUTPUT -p all -m state --state new,established,related -j ACCEPT
iptables -A INPUT -p all -m state --state established,related -j ACCEPT
需求综合起来写
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -A INPUT -p tcp -m mutliport --dport 80,21,20,3000,3001,3002,3003,3004,3005 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s 10.1.1.X -j ACCEPT
iptables -A INPUT -p icmp -s 10.1.1.X -j ACCEPT
iptables -A OUTPUT -p all -m state --state new,established,related -j ACCEPT
iptables -A INPUT -p all -m state --state established,related -j ACCEPT
=============================================================================
# 源A--B-->C目标
A B
交换机
C D
=============================================================================
路由
什么是交换,什么是路由,什么是路由表?
交换是指同网络访问(两台机器连在同一个交换机上,配置同网段的不同ip就可以直接通迅)
路由就是跨网络访问(路径选择)
路由表是记录路由信息的表(可以单路由表,也可以多路由表)
因特网 ---》 物联网(互联网+)
(无数个网络组成,所以从一个网络到另一个网络,中间可能还要经过很多个网络,必需要走路由)
我们现在讨论的是单路由表,你在linux下用route -n查看
# route -n
Kernel IP routing table
路由表 网关 子网掩码 网卡类型
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.2.1 0.0.0.0 UG 0 0 0 br0
10.1.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
169.254.0.0 0.0.0.0 255.255.0.0 U 1003 0 0 br0
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr1
192.168.101.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr2
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
问题1:按上面的路由表来看,如果我ping一个公网IP(如ping 14.215.177.38),应该怎么走?
答案:
我在本机访问一个IP,先看目标ip是否为本地ip,如果是,则直接访问本地;
如果不是,则找路由表里是否有你访问的网段,有的话则从这个路由条目后面指定的网卡出去;
如果路由表里没有你访问的网段,则会找默认路由(也就是网关);
如果网关也没有的话,则会报错网络不可达。
问题2:为什么route -n能看到这几条路由(不同机器可能还不一样)
答案:因为我对应的网卡有相关网段的ip,所以就会有对应的默认路由(比如我的机器br0网卡ip为10.1.1.1/24,所以我默认就会有10.1.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0 这一条路由)
问题3:如何加网关和删除网关,加网关有什么要求?
route add default gw x.x.x.x --临时加网关,马上生效
route del default gw x.x.x.x --临时删网关,马上生效
route add -net 4.4.4.0 netmask 255.255.255.0 dev eth1 --临时加路由,马上生效
route del -net 4.4.4.0 netmask 255.255.255.0 dev eth1 --临时删除路由,马上生效
永久加网关的方法
在网卡配置文件里/etc/sysconfig/network-scripts/ifcfg-br0
加一句GATEWAY=x.x.x.x;然后重启network服务生效
加网关只能加你已经有的路由网段里的一个IP才行(ping不通此IP都可以)
加网关不需要指定子网掩码(因为是已有的一个网段的ip,所以掩码已经确认了)
问题4:如果你有br0:0这种子接口配置文件,那么每个文件里都要写一个网关吗?
准确来说:一个路由表上可以加多个网关,但只有一个生效(从上往下找,上面的优先生效;rhel6上面的网关不管通不通,都不会找下面的网关;centos7测试结果为上面的网关不能通,则自动找下面的网关;上面的网关可以通,则只会找上面的网关)。
但一台linux是可以做多路由表的,一个路由表一个有效网关,多路由表就是多个网关了。
# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.1.1.150 0.0.0.0 UG 0 0 0 br0
0.0.0.0 10.1.1.254 0.0.0.0 UG 0 0 0 br0
169.254.0.0 0.0.0.0 255.255.0.0 U 1010 0 0 br0
10.1.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr1
192.168.101.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr2
192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
问题5:一台linux上如果有双物理网卡,请问可不可以两个网卡配置同网段的不同IP呢?
假设我的 eth0 10.1.1.5/24
eth1 10.1.1.6/24
10.1.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.1.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
如果两个网卡同网段,则会有下面两条路由
10.1.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.1.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
它会实现从两张网卡进来的包,却从一张网卡出去,问题就产生了
domain name--->IP---->MAC
dns arp
把ip比喻成 "张三的家"
把MAC比喻成 "xx省xx市xx区xx街道xx小区xx单元xx室"
实验:
步骤一:
一个虚拟机,开两个网卡,都为桥接网络,配置两个IP,如下
# ip addr |grep eth
2: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 52:54:00:41:e4:22 brd ff:ff:ff:ff:ff:ff
inet 10.1.1.5/24 brd 10.1.1.255 scope global br0
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 52:54:00:39:c0:e6 brd ff:ff:ff:ff:ff:ff
inet 10.1.1.6/24 brd 10.1.1.255 scope global eth1
步骤二:
在另一台机器(我这里为宿主机,ip为10.1.1.1),分别ping上面两个ip,得到结果为两个人的MAC都为第一个网卡的
# ip neigh |grep -E "^10.1.1.5 |^10.1.1.6 "
10.1.1.5 dev br0 lladdr 52:54:00:41:e4:22 REACHABLE
10.1.1.6 dev br0 lladdr 52:54:00:41:e4:22 REACHABLE
--按arp协议的原理,找谁谁才会回应mac地址(找张三,只能张三回应;找李四,只能李四回应)。而上面的实验情况可以比喻成(张三,李四同一台机器,就是一家人,找张三,张三回,找李四,也张三回)
步骤三:
# vim /etc/sysctl.conf --加上
net.ipv4.conf.eth0.arp_ignore = 1
net.ipv4.conf.eth0.arp_announce = 2
net.ipv4.conf.eth1.arp_ignore = 1
net.ipv4.conf.eth1.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
# sysctl -p --用此命令让其生效
这几个参数的目的就是把上面的一家人(张三又回应张三也回应李四)的情况变成了原本的arp情况(张三只能回张三,李四只能回李四)
最终的效果的是宿主机只能ping通10.1.1.5了,ping不通10.1.1.6了(这就对了,因为一台机器双网卡同网段会路由冲突)
=============================================================================
静态路由
如下图的实验:
IP分配如下(掩码假设全为24位),做实验的话使用iptables -F把所有的防火墙规则清空
1.1.1.0/24网段用default来模拟
2.2.2.0/24网段用default1来模拟
3.3.3.0/24网段用default2来模拟
4.4.4.0/24网段用default3来模拟
VM1 VM2 VM3 VM4
eth1(default1) eth0(default1) eth1(default3)
2.2.2.2 《--》 2.2.2.3 4.4.4.4
ip_forward ip_forward
eth0 (default) eth0(default) eth1(default2) eth0(default2)
1.1.1.1 --》 1.1.1.2 3.3.3.3 《-- 3.3.3.4
sip:1.1.1.1 dip:4.4.4.4
返回
sip:4.4.4.4 dip:1.1.1.1
步骤一:
从1.1.1.1 ping 1.1.1.2
在宿主机上ping 1.1.1.2,能通
步骤二:
ping 2.2.2.2 不能通
解决方法:
在vm1上加网关
route add default gw 1.1.1.2
步骤三:
在宿主机加了一个网关指向1.1.1.2的基础上,我再继续在宿主机上ping 2.2.2.3 不能通
解决方法:
在vm3上加网关指向2.2.2.2
route add default gw 2.2.2.2
还要在VM2上打开ip_forward,打开方法有三种
1,# echo 1 > /proc/sys/net/ipv4/ip_forward --马上生效,但重启后就不生效了
2,# sysctl -w net.ipv4.ip_forward=1 --马上生效,但重启后就不生效了
3,# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1 --加这一句到此配置文件里
# sysctl -p --保存后,使用此命令让它永久生效
步骤四:
继续ping 3.3.3.3 不通
解决:再在VM2上route add default gw 2.2.2.3
步骤五:
继续ping 3.3.3.4 不通
解决:在VM3上打开ip_forward
还要在VM4上route add default gw 3.3.3.3
步骤六
继续ping 4.4.4.4 不通
解决:如果在VM3上加一个网关指向3.3.3.4,其实是有问题的,因为VM3上这样就有两个网关了。如果你不使用多路由表的做法,这两个网关只能有一个网关有效。
所以加网关的方式不可行,只能在VM3加路由
route add -net 4.4.4.0 netmask 255.255.255.0 dev eth1
上面终于从1.1.1.1ping到4.4.4.4
那么如果还有5网段,6网段,7网段,甚至更多(类似因特网),全部靠指网关来通迅不现实。实际的做法就是使用路由协议(rip,ospf,bgp等)来做,这就是动态路由了。
如果我把上面的所有网关和ip_forward去掉,然后手动加上路由(也就是说四台机都有四个网段的路由),那么就只能ping通到2.2.2.2,ping2.2.2.3就不通了
linux下可以安装类似zebra这样的软路由软件,可以把linux模拟成一台cisco路由器来进行配置。
============================================================================
准备三台虚拟机做实验(把iptables都先关闭);
--注意:这里我没有用宿主机模拟中间的机器(因为用宿主机有多个子接口的情况下,在做firewalld测试的时候会有不稳定的情况;而且宿主机打开firewalld,那么就会默认拒绝vnc等,带来不方便)
A B(做路由只需要两个不同ip) C
内网(虚拟机) 双网卡机器(虚拟机) 外网(虚拟机)
192.168.100.128 -----》 192.168.100.2 eth1(default1)
(A主机的网卡信息也写B主机的ip)
ip_forward
# echo "1" > /proc/sys/net/ipv4/ip_forward --临时
10.1.1.2 eth0 (br0) 《---------------------- 10.1.1.3(C机10段的ip设置为自己的网卡信息)
--注意:模拟上面的环境时,宿主机可以模拟中间的双网卡机器,但不能模拟内网或外网其中一台(原因是宿主机本来就是与虚拟的所有网段是直通的,你如果把它做为内网,则它会直接连接外网而不会走中间的网关)
--所以两种模拟方法:1,宿主机模拟双网卡机器,两台虚拟机分别模拟内外网;2,不要宿主机,三台虚拟机来模拟,中间的双网卡网关使用一台双网关的虚拟机模拟,另两台用单网卡来模拟
把gateway加上路由功能
# echo "1" > /proc/sys/net/ipv4/ip_forward --临时生效
# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
# sysctl -p --改完后使用此命令,使之修改永久生效
路由功能加了后,网关都指向了gateway这台物理机,那么 两个网段的这两台机就能互相ping通
例一:禁止内网192.168.100.128和外网10.1.1.3互ping
iptables -A FORWARD -p icmp -s 192.168.100.128 -j DROP
或者
iptables -A FORWARD -p icmp -s 10.1.1.3 -j DROP
例二:禁止内网192.168.100.128上外网的10.1.1.3这个网站
iptables -A FORWARD -p tcp --dport 80 -s 192.168.100.128 -d 10.1.1.3 -j DROP
=============================================================================
问题:这里我们模拟内外网的访问,网关互指,中间双网卡机器打开ip_forward,但实际的网络访问环境中,外网客户会把网关指向你公司的网关吗?
张三 李四 王五
内网用户 双网卡机器 外网服务器
(其实就是模拟一个路由器)
192.168.100.128 ----> 192.168.100.2 eth1
网关指向
打开ip_forward
10.1.1.2 eth0 10.1.1.3