iptables 基础-云服务器玩法在线实验

[复制链接]
查看: 441|回复: 0
发表于 2020-4-15 23:04:01 | 显示全部楼层 |阅读模式
实验内容
通过实验室环境实操学习 iptables 基础知识,练习基本的操作命令并完成一系列基础的网络配置。

免费在线实验地址:点击进入
实验资源:云服务器,没有云服务器的朋友推荐1折抢购:69元/年的阿里云服务器、或者99元/年的腾讯云服务器

软件环境:
Ubuntu 16.04.1 LTS 64 位

一、iptables 基本命令
iptables 可以简单理解为 Linux 系统内核级防火墙 netfilter 的用户态客户端。
Linux 管理员通过调用 iptables 命令,配置 Linux 内核 netfilter 模块规则,对网络数据包的流动进行管理。

iptables 语法
我们来看看 iptables 命令的语法帮助信息,并将其保存到文本文件
想要通过步骤检查,可以在终端输入:
  1. sudo iptables -h > ~/iptables_help
复制代码
在新标签页打开帮助文本,以便后续切换标签进行查询

查看 iptables 表的规则
iptables 有[表 (tables)] 的概念,每张表又包含不同[链 (chains)],大部分情况下我们仅需要使用 filter 和 nat 两张表的链就可以完成功能。

使用以下命令可以查看 filter 表中的规则。
  1. sudo iptables -L -n
复制代码
参数解析 -L 列出规则, -n 不显示域名,命令默认显示的是 filter 表,可以通过 -t 参数来指定其他表
可以看到目前 filter 表中有 3 条链: INPUT, FORWARD, OUTPUT。 3 条链都没有任何规则存在,因此通过网卡的网络数据包不会受到任何影响。

iptables 包含 5 张表(tables):
  • raw 用于配置数据包,raw 中的数据包不会被系统跟踪。
  • filter 是用于存放所有与防火墙相关操作的默认表。
  • nat 用于网络地址转换(例如:端口转发)。
  • mangle 用于对特定数据包的修改。
  • security 用于强制访问控制网络规则。



链可以看作是一系列规则集合,默认的链被用于不同的场景,用户也可以创建自定义的链。例如:
  • filter 表的 INPUT 链用于进入网卡的数据包过滤
  • filter 表的 OUTPUT 链用于过滤网卡对外发送的数据包过滤 一条链中的规则从上自下顺序执行。



实验
请使用 iptables 命令查看 nat 表的规则,并输出到 /home/ubuntu/iptables_nat
  1. sudo iptables -L -n -t nat > /home/ubuntu/iptables_nat
复制代码


二、场景:禁止访问目的地址
添加一条规则到 Filter 表
在没有任何防火墙规则时,尝试 ping 百度的服务器,ping 是可以正常返回的。
  1. ping -c 4 www.baidu.com
  2. PING qcloud.com (119.29.47.192) 56(84) bytes of data.
  3. 64 bytes from 119.29.47.192: icmp_seq=1 ttl=58 time=3.11 ms
  4. 64 bytes from 119.29.47.192: icmp_seq=2 ttl=58 time=3.10 ms
  5. 64 bytes from 119.29.47.192: icmp_seq=3 ttl=58 time=3.17 ms
复制代码
假设我们作为 Linux 管理员,不希望有人从本机 ping 百度的服务器,那么就可以用到如下的 iptables 命令:
  1. sudo iptables -I OUTPUT -p icmp -d www.baidu.com -j DROP
复制代码
参数解析 -I 添加规则到链的最前面, -p 匹配协议, -d 匹配目的地址, -j DROP 将匹配的数据包实施丢掉动作

重要:
  1. 因为在 iptables 一个链中的规则是从上到下依次执行的,因此一条规则在链中的位置十分重要。

  2. 例如一条拒绝全部连接的规则 -j REJECT 一定要放在链的最后,而允许通行的规则要放在这条规则之前。

  3. 否则所有网络数据包进入链后直接匹配到这条规则,将导致所有连接被拒绝。
复制代码
现在我们可以用 sudo iptables -L -n 命令看到 filter 表的 OUTPUT 链中新增了两条记录,其中 destination 地址是 DNS 返回的百度服务器 IP 地址。
  1. Chain OUTPUT (policy ACCEPT)
  2. target     prot opt source               destination
  3. DROP       icmp --  0.0.0.0/0            220.181.112.244
  4. DROP       icmp --  0.0.0.0/0            220.181.111.188
复制代码
这时再 ping 百度服务器会发现无法 ping 通了,因为访问百度服务器 IP 地址的数据包已经被防火墙过滤丢掉了
  1. ping -c 4 www.baidu.com
  2. PING www.a.shifen.com (220.181.111.188) 56(84) bytes of data.
  3. ping: sendmsg: Operation not permitted
  4. ping: sendmsg: Operation not permitted
复制代码

实验:请添加一条防火墙规则禁止本机 ping 8.8.8.8

三、场景:导出、编辑、导入规则
在进行一系列复杂的防火墙配置时,大多数时候不建议直接调用 iptables 做规则修改。 因为任何一条错误的配置或者一个 typo (输入错误)都有可能导致严重的网络问题。

一个最佳实践是导出现有规则到文本文件,对该文本文件进行编辑,进行检查无误后再将其导入。

导出规则
通过如下命令导出所有规则到文本文件
  1. sudo iptables-save > /home/ubuntu/iptables_rules
复制代码
编辑规则
在新标签页打开 iptables_rules,在 filter 表的 :OUTPUT ACCEPT 链下面添加一条规则
  1. -A OUTPUT -p icmp -d 114.114.114.114 -j DROP
复制代码
按 Ctrl-S 保存该文件

导入规则
使用命令将编辑过的规则重新导入 iptables
  1. sudo iptables-restore /home/ubuntu/iptables_rules
复制代码
使用 sudo iptables -L -n 查看是否有禁止 ping 114.114.114.114 的新增规则

使用 sudo ping 114.114.114.114 查看新规则是否生效

清除全部规则
现在我们清除上一小节中增加的规则,还原到没有任何规则的初始状态。

Note:当你因为错误的配置 iptables 导致自己无法远程访问的时候,从 console 执行这条命令可以快速修复状态。
  1. sudo iptables -F
复制代码
查看 iptables 规则,发现前面定义的规则已经被清除。

尝试 ping 百度服务器和 114.114.114.114,都恢复到可以 ping 的状态。

iptables 还提供 -X 参数清除[自定义链], -Z 参数重置计数器

除默认链之外由用户自建的链


四、iptables进阶场景:黑/白名单
某公司禁止特定的 PC 设备访问和工作无关的网站,而其他设备则不受限制。

分析:

1.首先明确是对外访问限制,所以应该编辑 iptables OUTPUT 链进行限制

2.其次,由于目的地址可能是数百个网站,针对每一台PC配置数百条规则是不可接受的,因此我们选择使用自建一条链来实现。

3.公司只限制部分 PC 访问,因此对 PC 的匹配最好使用 IP 地址匹配,不匹配的设备则不受限制。

Note: 对于进入 INPUT 链的入站规则还可以采用 mac 匹配。

实验:
假设本机作为一台网关使用,被限制的目标网站有 114.114.114.114 和 220.181.111.188,被限制访问的 PC 就是本机。

查看本机 IP 地址。
  1. sudo ip a show eth0
复制代码
在 inet 之后的就是本机网口的 IP 地址,例如 10.135.166.86

编辑 iptables 规则:

//清除已有规则
  1. sudo iptables -F
复制代码
//清除自建链
  1. sudo iptables -X
复制代码
//新建一个叫做 BLACKLIST 的链
  1. sudo iptables -N BLACKLIST
复制代码
//当访问的源 IP 地址是本机的时候进入 BLACKLIST 链
  1. sudo iptables -A OUTPUT -s 10.135.166.86 -j BLACKLIST
复制代码
//向 BLACKLIST 链添加 2 条规则
  1. sudo iptables -A BLACKLIST -d 114.114.114.114 -j DROP
  2. sudo iptables -A BLACKLIST -d 220.181.111.188 -j DROP
复制代码
如上配置后,会发现本机已经无法 ping BLACKLIST 中的目的地址了。
  • 如果后续要增加新的禁止访问的目的地址,则只需向 BLACKLIST 链添加新规则。
  • 如果需要限制另一台 PC 通过本网关转发访问外网,则只需添加一条 OUTPUT 链的源 IP 匹配规则并指向 -j BLACKLIST。

实验:
请添加一条规则,限制源 IP 为 123.123.123.123 的 PC 访问 BLACKLIST 中的所有目的地址。

五、进阶场景:端口映射

分析: 通常来讲应该首先考虑程序本身能否配置监听多个端口,或者使用负载均衡器作为代理程序。 但在本次实验中我们将使用 iptables 监听 8080 端口并将网络数据包转发给本地80端口

实验:
首先测试 telnet 0 80 和 telnet 0 8080 可以看到 80 和 8080 端口都是不通的。

接下来我们用 netcat 监听 80 端口:
  1. sudo nc -k -l 80 &
复制代码
这时候 telnet 0 80 发现 80 端口可以工作了。

退出telnet需要按 Ctrl + ] (右方括号) ,再按 q 回车。

下面我们用 iptables 做一个端口映射
  1. sudo iptables -t nat -A OUTPUT -p tcp -d 127.0.0.1 --dport 8080 -j DNAT --to 127.0.0.1:80
复制代码
这里我们用到了 -t nat 参数,表示我们使用了 netfilter 的 nat 表。在 nat 表的 OUTPUT 链上做了一个 -j DNAT 转发,将访问内网 8080 端口的数据包转向了 80 端口。

这时候 telnet 0 8080 发现 8080 端口也可以工作了。

如果是监听外网的 8080 端口转发到 80 端口,则需要执行以下命令:
  1. sudo iptables -t nat -A PREROUTING -p tcp --dport 8080 -j REDIRECT --to-ports 80
复制代码
通过使用 PREROUTING 链直接将访问 8080 端口的数据包转发到 80 端口
更多 iptables 高级功能
由于条件所限,iptables nat 和路由转发能完成的更多高级功能没有覆盖到。

腾讯云
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩图文



在线客服(工作时间:9:00-22:00)
400-600-6565

内容导航

微信客服

Copyright   ©2015-2019  云服务器社区  Powered by©Discuz!  技术支持:尊托网络     ( 湘ICP备15009499号-1 )