防火墙加固
1. 概述
本文介绍防火墙的知识,包括防火墙的作用,分类,性能,iptables和firewalld。其中的重点为iptables和firewalld。由于本文较长,阅读需要一定时间。
2. 防火墙
2.1 防火墙的作用
在计算机领域中,防火墙是用于保护信息安全的设备
防火墙会按照默认配置或用户自定义规则,允许或限制数据的传输
- 用于保护内网安全的一种设备
- 依据规则进行防护
- 用户定义规则
- 允许或限制外部访问
2.2 防火墙的分类
逻辑上:
- 主机防火墙:针对单个主机进行防护(服务个人)
- 网络防火墙:针对网络进行防护,处于网络边缘,防火墙的背后是本地局域网(服务集体)
物理上:
- 硬件防火墙:在硬件级别实现防火墙功能,另一部分基于软件,性能高,成本高。如:思科,华为,天融信
- 软件防火墙:应用软件处理逻辑运行于通用硬件平台上的防火墙,性能相较于硬件防火墙低,成本较低,对于Linux系统已自带,直接使用即可。如:WAF(主要用于截获所有HTTP数据或仅仅满足某些规则的会话,多见于云平台中)
2.3 防火墙的性能
- 吞吐量
- 并发连接
- 新建连接
- 时延
- 抖动
3. iptables
3.1 什么是iptables
netfilter/iptables可简称为iptables,为Linux平台下的包过滤防火墙,是开源的,内核自带的,可以代替成本较高的 企业级硬件防火墙
数据包过滤,即防火墙
数据包重定向,即转发
网络地址转换,即可NAT
- iptables不是防火墙,是防火墙用户代理
- 用于把用户的安全设置添加到“安全框架”中
- “安全框架”是防火墙
- netfilter就是“安全框架”
- netfilter位于内核空间中,是Linux系统核心层内部的一个数据包处理模块
- iptables是用于在用户空间对内核空间的netfilter进行操作的 命令行工具
注意:iptables并不是防火墙的服务,真正的服务是由内核提供的,netfilter才是真正的防火墙
3.2 iptables工作原理
iptables是按照规则(rules)来办事的,而规则就是运维人员所定义的条件
规则一般定义为“如果数据包头符合这样的条件,就这样处理这个数据包”
规则存储在内核空间的 数据包过滤表 中
这些规则分别指定了源地址、目的地址,传输协议(TCP、UDP、ICMP)和服务类型(HTTP、FTP)等
当数据包与规则匹配时,iptables就根据 规则所定义的方法 来处理这些数据包,比如放行(ACCEPT)、拒绝(REJECT)、丢弃(DROP)等
注意:配置防火墙主要工作就是对iptables规则进行添加、修改、删除等
3.3 iptables中链的概念
netfilter才是真正的防火墙,属于内核的一部分,要想让netfilter起到作用,我们就需要在内核中设置“关口”,进出的数据报文都要通过这些关口,经检查,符合放行条件的准允放行,符合阻拦条件的则被阻止,于是就出现了input和output关口,在iptables中我们把关口叫做 链
根据上图,如果用户发送的报文中请求的服务器地址不是本机,而是其他服务器,就应该进行报文转发,这个转发就是内核所支持的 IP_FORWARD功能 ,这个时候我们的主机类似于路由器功能,对应的还有“路由前”,“转发”,“路由后”, 对应的英文就是:“PREROUTING”,“FORWARD”,“POSTROUTING” 。这就是 5链
- INPUT:处理入站数据包
- OUTPUT:处理出站数据包
- FORWARD:处理转发数据包(主要是将数据包转发至本机其它网卡)。当数据报文经过本机时,网卡接收数据报文至缓冲区,内核读取报文ip首部,发现报文不是送到本机时(目的ip不是本机),由内核直接送到forward链做匹配,匹配之后若符合forward的规则,再经由postrouting送往下一跳或目的主机。
- PREROUTING:在进行路由选择前处理数据包,修改到达防火墙数据包的目的IP地址,用于判断目标主机
- POSTROUTING:在进行路由选择后处理数据包,修改要离开防火墙数据包的源IP地址,判断经由哪一接口送往下一跳
我们知道,防火墙的作用在于对经过的数据报文进行规则匹配,然后执行对应的“动作”,所以数据包经过这些关口时,必须匹配这个关口规则,但是关口规则可能不止一条,可能会有很多,当我们 把众多规则放在一个关口上 时,所有的数据包经过都要进行匹配,那么就形成了一个要匹配的规则链条,我们也把“链”称作“规则链
3.4 iptables中表的概念
每个“规则链”上都设置了一串规则,这样的话,我们就可以把不同的“规则链”组合成能够完成某一特定功能的集合分类,而这个集合分类我们就称为表,iptables中共有5张表
- filter:过滤功能,确定是否放行该数据包,属于真正防火墙,内核模块:iptables_filter
- nat:网络地址转换功能,修改数据包中的源、目标IP地址或端口;内核模块:iptable_nat
- mangle:对数据包进行重新封装功能,为数据包设置标记;内核模块:iptable_mangle
- raw:确定是否对数据包进行跟踪;内核模块:iptables_raw
- security:是否定义强制访问控制规则;后加上的
3.5 iptables中链表的关系
我们在应用防火墙时是以表为操作入口的,只要在相应的表中的规则链上添加规则即可实现某一功能
那么我们就应该知道哪张表包括哪些规则链,然后在规则链上操作即可
- filter表可以使用哪些链定义规则:INPUT,FORWARD,OUTPUT
- nat表中可以使用哪些链定义规则:PREROUTING,OUTPUT,POSTROUTING,INPUT
- mangle 表中可以使用哪些链定义规则:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING
- raw表中可以使用哪些链定义规则:PREROUTING,OUTPUT
注意:iptables中表的优先级:raw->mangle->nat->filter(由高至低)
3.6 数据包流经iptables流程
3.7 iptables规则匹配条件
3.71 基本匹配条件
源地址,目标地址,源端口,目标端口等
基本匹配使用选项及功能
|
|
基本匹配的特点是:无需加载扩展模块,匹配规则生效
3.72 扩展匹配条件
扩展匹配又分为 隐式匹配 和 显示匹配
扩展匹配的特点是:需要加载扩展模块,匹配规则方可生效。
隐式匹配的特点:使用-p选项指明协议时,无需再同时使用-m选项指明扩展模块以及不需要手动加载扩展模块;显示匹配的特点:必须使用-m选项指明要调用的扩展模块的扩展机制以及需要手动加载扩展模块
隐式匹配选项及功能:
|
|
显式匹配选项及功能:(-m)
- multiport:多端口
|
|
- iprange:多IP地址
|
|
- time:指定访问时间范围
|
|
- string:字符串,对报文中的应用层数据做字符串模式匹配检测(通过算法实现)
|
|
- connlimit:连接限制,根据每个客户端IP作并发连接数量限制
|
|
- limit:报文速率限制
- state:
- 追踪本机上的请求和响应之间的数据报文的状态。状态有五种:INVALID, ESTABLISHED, NEW, RELATED,UNTRACKED
|
|
3.8 iptables规则中的动作
iptables规则中的动作常称为target,分为基本动作和扩展动作
- ACCEPT:允许数据包通过
- DROP:直接丢弃数据包,不给任何回应信息
- REJECT:拒绝数据包通过,发送回应信息给客户端
- SNAT:源地址转换
- 解释1:数据包从网卡发送出去的时候,把数据包中的源地址部分替换为指定的IP,接收方认为数据包的来源是被替换的那个IP主机,返回响应时,也以被替换的IP地址进行。
- 解释2:修改数据包源地址,当内网数据包到达防火墙后,防火墙会使用外部地址替换掉数据包的源IP地址(目的IP地址不变),使网络内部主机能够与网络外部主机通信
- MASQUERADE:伪装,类似于SNAT,适用于动态的、临时会变的ip地址上,例如:家庭使用的宽带。用发送数据的网卡上的IP来替换源IP,对于IP地址不固定场合使用
- DNAT:目标地址转换
- 解释1:数据包从网卡发出时,修改数据包中的目的IP,表现为你想访问A,但因网关做了DNAT,把所有访问A的数据包中的目的IP地址全部修改为B,实际最终访问的是B。
- 解释2:改变数据包目的地址,当防火墙收到来自外网的数据包后,会将该数据包的目的IP地址进行替换(源IP地址不变),重新转发到内网的主机
- REDIRECT:在本机做端口映射
- LOG:在/var/log/message文件中记录日志信息,然后将数据包传递给下一条规则
注意:路由是按照目的地址进行路由选择的,因此,DNAT是在PREROUTING链上进行的,SNAT是在数据包发出的时候进行的,因此是在POSTROUTING链上进行的
3.9 iptables规则策略/思路
-
黑名单
没有被拒绝的流量都可以通过,这种策略下管理员必须针对每一种新出现的攻击,制定新的规则,因此不推荐
-
白名单
没有被允许的流量都要拒绝,这种策略比较保守,根据需要,主机主机逐渐开放,目前一般都采用白名单策略,推荐
- 选择一张表,此表决定了数据报文 处理的方式
- 选择一条链,此链决定了数据报文 流经哪些位置
- 选择合适的条件,此条件决定了对数据报文 做何种条件匹配
- 选择处理数据报文的动作,制定相应的防火墙规则
3.10 iptables基础语法结构
|
|
不指定表名时,默认表示filter表,不指定链名时,默认表示该表内所有链,除非设置规则链的默认策略,否则需要指定匹配条件
3.11 iptables常用命令
参数 | 作用 |
---|---|
-P | 设置默认策略:iptables -P INPUT (DROP |
-F | 清空规则链 |
-L | 查看规则链 |
-A | 在规则链的末尾加入新规则 |
-I num | 在规则链的头部加入新规则 |
-D num | 删除某一条规则 |
-s | 匹配来源地址IP/MASK,加叹号"!“表示除这个IP外。 |
-d | 匹配目标地址 |
-i 网卡名称 | 匹配从这块网卡流入的数据 |
-o 网卡名称 | 匹配从这块网卡流出的数据 |
-p | 匹配协议,如tcp,udp,icmp |
–dport num | 匹配目标端口号 |
–sport num | 匹配来源端口号 |
3.11.1 iptables链管理
|
|
3.11.2 iptables规则管理
|
|
3.11.3 iptables规则显示
|
|
3.12 iptables应用例子
iptables-services安装/配置:
|
|
基本配置:
|
|
配置白名单:
|
|
配置黑名单:
|
|
通过lo访问本机数据:
|
|
允许连接态产生衍生态:
|
|
3.12.1 filter表应用案例
|
|
iptables标准流程:
|
|
4. firewalld
4.1 什么是firewalld
FireWalld仅仅替代了iptables service部分,其底层还是使用iptables做为防火墙规则管理入口
- 动态防火墙
- 用于管理netfilter用户空间的工具
- 调用了iptables命令
4.2 zone概念及作用
区域(zone)是firewalld预先准备好的防火墙策略集合,即 可策略模板 ,可以根据不同的应用场景进行切换
4.3 FireWalld中zone分类
FireWalld不同区域之间的差异主要是每个区域对待数据包的默认行为不同 Firewalld默认共9个zone,分别为:
- block(拒绝)
- dmz(非军事化)
- drop(丢弃)
- external(外部)
- home(家庭)
- internal(内部)
- public(公开) Firewalld默认区域
- trusted(信任)
- work(工作区)
4.4 Firewalld语法
|
|
注意:如果不指定–zone选项,则为当前所在的默认区域,–permanent选项为是否将改动写入到区域配置文件中
4.5 Firewalld常用命令
参数 | 作用 |
---|---|
–get-default-zone | 查询默认的区域名称 |
–set-default-zone=<区域名称> | 设置默认的区域,永久生效 |
–get-zones | 显示可用的区域 |
–get-services | 显示预先定义的服务 |
–get-active-zones | 显示当前正在使用的区域与网卡名称 |
–add-source= | 将来源于此IP或子网的流量导向指定的区域 |
–remove-source= | 不再将此IP或子网的流量导向某个指定区域 |
–add-interface=<网卡名称> | 将来自于该网卡的所有流量都导向某个指定区域 |
–change-interface=<网卡名称> | 将某个网卡与区域做关联 |
–list-all | 显示当前区域的网卡配置参数,资源,端口以及服务等信息 |
–list-all-zones | 显示所有区域的网卡配置参数,资源,端口以及服务等信息 |
–add-service=<服务名> | 设置默认区域允许该服务的流量 |
–add-port=<端口号/协议> | 允许默认区域允许该端口的流量 |
–remove-service=<服务名> | 设置默认区域不再允许该服务的流量 |
–remove-port=<端口号/协议> | 允许默认区域不再允许该端口的流量 |
–reload | 让“永久生效”的配置规则立即生效,覆盖当前的 |
4.6 Firewall的状态
|
|
4.7 FireWalld中动作
4.7.1 动作中查看操作
|
|
4.7.2 更改区域操作
|
|
4.7.3 新建规则
|
|
4.7.4 删除规则
|
|
4.7.5 改变规则
|
|
4.7.6 查询规则
|
|
4.7.7 端口转发
端口转发可以将指定地址访问指定的端口时,将流量转发至指定地址的指定端口。转发的目的如果不指定ip的话就默认为本机,如果指定了ip却没指定端口,则默认使用来源端口
|
|
5. iptables与firewalld对比
- firewalld 是 iptables 的前端控制器
- iptables 静态防火墙,任一策略变更需要reload所有策略,丢失现有链接
- firewalld 动态防火墙,任一策略变更不需要reload所有策略 将变更部分保存到iptables,不丢失现有链接
- firewalld 提供一个daemon和service,底层使用iptables
- firewalld在使用上要比iptables人性化很多,即使不明白“五张表五条链”而且对TCP/IP协议也不理解也可以实现大部分功能
- firewalld使用区域和服务而不是链式规则
- firewalld默认是拒绝的,需要设置以后才能放行
- iptables默认是允许的,需要拒绝的才去限制
6. 总结
本文记录了防火墙的一些内容,包括防火墙的概念,iptables和firewalld,重点介绍了iptables和firewalld,命令较多,不用全部记住。