iptables 相關

Posted by Adam on August 24, 2022
[http://linux.vbird.org/linux_server/0250simple_firewall.php](http://linux.vbird.org/linux_server/0250simple_firewall.php) ![iptables-flow](https://i.imgur.com/JiYfF0I.png) 基本存檔與讀檔的方式 ``` sudo iptables-save > iptables-script sudo iptables-restore ./iptables-script sudo iptables-restore < iptables.conf ``` 更方便的作法──iptables-persistent ``` sudo apt install iptables-persistent sudo dpkg-reconfigure iptables-persistent #儲存目的設定值 ``` ``` -A DOCKER-USER -j RETURN #代表結束 DOCKER-USER 這個 Chain 並返回前一個 Chain ``` 建立自訂 Chain ``` iptables -N BLACKLIST iptables -A BLACKLIST -s 140.113.235.151 -j DROP IPTABLES -A input -j BLACKLIST ``` 限速 ``` iptables -A FORWARD -d 192.168.0.203 -m limit --limit=500/s --limit-burst=1000 -j ACCEPT iptables -A FORWARD -d 192.168.0.203 -m limit --limit=500/s --limit-burst=1000 -j DROP iptables -A FORWARD -s 192.168.0.203 -m limit --limit=500/s --limit-burst=1000 -j ACCEPT iptables -A FORWARD -s 192.168.0.203 -m limit --limit=500/s --limit-burst=1000 -j DROP iptables -A FORWARD -m iprange --dst-range 192.168.0.100-192.168.0.199 -m limit --limit=1000/s --limit-burst=1000 -j ACCEPT iptables -A FORWARD -m iprange --dst-range 192.168.0.100-192.168.0.199 -m limit --limit=1000/s --limit-burst=1000 -j DROP iptables -A FORWARD -m iprange --src-range 192.168.0.100-192.168.0.199 -m limit --limit=1000/s --limit-burst=1000 -j ACCEPT iptables -A FORWARD -m iprange --src-range 192.168.0.100-192.168.0.199 -m limit --limit=1000/s --limit-burst=1000 -j DROP ``` ### 查看鏈中規則的編號 ``` iptables -L --line-numbers ``` ### 移除 iptables 中的指定規則 ``` # iptables -D [chain] [rule-number] iptables -D INPUT 3 iptables -D <chain> -m <match> -j <target> # <chain> 是要刪除規則的鏈的名稱,<match> 是規則的匹配條件,<target> 是規則的動作目標。 ``` ### basic.rule ```bash #!/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin; export PATH # 1. 清除規則 iptables -F iptables -X iptables -Z # 2. 設定政策 iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT # 3~5. 制訂各項規則 iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT #iptables -A INPUT -i eth0 -s 192.168.1.0/24 -j ACCEPT # 6. 寫入防火牆規則設定檔 /etc/init.d/iptables save ``` ### [iptables.rule](https://linux.vbird.org/linux_server/centos6/0250simple_firewall.php#netfilter) ```bash #!/bin/bash # 請先輸入您的相關參數,不要輸入錯誤了! EXTIF="eth0" # 這個是可以連上 Public IP 的網路介面 INIF="eth1" # 內部 LAN 的連接介面;若無則寫成 INIF="" INNET="192.168.100.0/24" # 若無內部網域介面,請填寫成 INNET="" export EXTIF INIF INNET # 第一部份,針對本機的防火牆設定!########################################## # 1. 先設定好核心的網路功能: # 啟用 TCP SYN cookies,這是一種防止 SYN 攻擊的機制。當系統檢測到 SYN 攻擊時,會啟用 SYN cookies 來處理連接請求。 echo "1" > /proc/sys/net/ipv4/tcp_syncookies # 禁用 ICMP Echo 對廣播地址的回應。這有助於防止某些類型的 ICMP 攻擊 echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # 啟用反向路徑過濾(rp_filter)和 log_martians。反向路徑過濾是一種防止 IP 欺詐的機制,而 log_martians 用於記錄對非路由地址的非法封包。 for i in /proc/sys/net/ipv4/conf/*/{rp_filter,log_martians}; do echo "1" > $i done # 禁用接受源路由、接受 ICMP 重定向和發送 ICMP 重定向。這有助於防止路由攻擊。 for i in /proc/sys/net/ipv4/conf/*/{accept_source_route,accept_redirects,\ send_redirects}; do echo "0" > $i done # 2. 清除規則、設定預設政策及開放 lo 與相關的設定值 PATH=/sbin:/usr/sbin:/bin:/usr/bin:/usr/local/sbin:/usr/local/bin; export PATH iptables -F # 清除(Flush)所有的防火牆規則,刪除所有的防火牆規則。 iptables -X # 刪除所有使用者自定義的防火牆規則的附加鏈。 iptables -Z # 將所有的封包計數器歸零。 iptables -P INPUT DROP # 設定預設的輸入(INPUT)規則為 DROP,即拒絕所有入站封包。 iptables -P OUTPUT ACCEPT # 設定預設的輸出(OUTPUT)規則為 ACCEPT,即允許所有出站封包。 iptables -P FORWARD ACCEPT # 設定預設的轉發(FORWARD)規則為 ACCEPT,即允許所有轉發的封包。 # 允許本地回環接口(lo)的所有封包,這是確保本機之間的通信不受防火牆影響的重要規則。 iptables -A INPUT -i lo -j ACCEPT # 允許與已建立連接或相關連接有關的入站封包,這是允許伺服器正常處理回應的重要規則。 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # 3. 啟動額外的防火牆 script 模組 if [ -f /usr/local/virus/iptables/iptables.deny ]; then sh /usr/local/virus/iptables/iptables.deny fi if [ -f /usr/local/virus/iptables/iptables.allow ]; then sh /usr/local/virus/iptables/iptables.allow fi if [ -f /usr/local/virus/httpd-err/iptables.http ]; then sh /usr/local/virus/httpd-err/iptables.http fi # 4. 允許某些類型的 ICMP 封包進入 AICMP="0 3 3/4 4 11 12 14 16 18" for tyicmp in $AICMP do iptables -A INPUT -i $EXTIF -p icmp --icmp-type $tyicmp -j ACCEPT done # 5. 允許某些服務的進入,請依照你自己的環境開啟 # iptables -A INPUT -p TCP -i $EXTIF --dport 21 --sport 1024:65534 -j ACCEPT # FTP # iptables -A INPUT -p TCP -i $EXTIF --dport 22 --sport 1024:65534 -j ACCEPT # SSH # iptables -A INPUT -p TCP -i $EXTIF --dport 25 --sport 1024:65534 -j ACCEPT # SMTP # iptables -A INPUT -p UDP -i $EXTIF --dport 53 --sport 1024:65534 -j ACCEPT # DNS # iptables -A INPUT -p TCP -i $EXTIF --dport 53 --sport 1024:65534 -j ACCEPT # DNS # iptables -A INPUT -p TCP -i $EXTIF --dport 80 --sport 1024:65534 -j ACCEPT # WWW # iptables -A INPUT -p TCP -i $EXTIF --dport 110 --sport 1024:65534 -j ACCEPT # POP3 # iptables -A INPUT -p TCP -i $EXTIF --dport 443 --sport 1024:65534 -j ACCEPT # HTTPS # 第二部份,針對後端主機的防火牆設定!############################### # 1. 先載入一些有用的模組 modules="ip_tables iptable_nat ip_nat_ftp ip_nat_irc ip_conntrack ip_conntrack_ftp ip_conntrack_irc" for mod in $modules do testmod=`lsmod | grep "^${mod} " | awk '{print $1}'` if [ "$testmod" == "" ]; then modprobe $mod fi done # 2. 清除 NAT table 的規則吧! iptables -F -t nat iptables -X -t nat iptables -Z -t nat iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT iptables -t nat -P OUTPUT ACCEPT # 3. 若有內部介面的存在 (雙網卡) 開放成為路由器,且為 IP 分享器! if [ "$INIF" != "" ]; then # 允許進入介面為 $INIF 的所有封包。這樣的設定通常是為了允許內部網路的通信。 iptables -A INPUT -i $INIF -j ACCEPT # 啟用 IP 轉發功能,允許 Linux 系統將收到的封包轉發到其他網絡。這是實現 NAT(Network Address Translation)或路由功能的前提。 echo "1" > /proc/sys/net/ipv4/ip_forward if [ "$INNET" != "" ]; then for innet in $INNET do iptables -t nat -A POSTROUTING -s $innet -o $EXTIF -j MASQUERADE done fi fi # 4. NAT 伺服器後端的 LAN 內對外之伺服器設定 # iptables -t nat -A PREROUTING -p tcp -i $EXTIF --dport 80 \ # -j DNAT --to-destination 192.168.1.210:80 # WWW # 5. 特殊的功能,包括 Windows 遠端桌面所產生的規則,假設桌面主機為 1.2.3.4 # iptables -t nat -A PREROUTING -p tcp -s 1.2.3.4 --dport 6000 \ # -j DNAT --to-destination 192.168.100.10 # iptables -t nat -A PREROUTING -p tcp -s 1.2.3.4 --sport 3389 \ # -j DNAT --to-destination 192.168.100.20 # 6. 最終將這些功能儲存下來吧! /etc/init.d/iptables save ```