精华内容
下载资源
问答
  • Netfilter

    2020-03-16 00:40:52
  • netfilter

    2018-08-28 12:00:44
    netfilter permissive,遇到真正需要阻断时不会真正阻断,只会提醒 在centos7以前叫netfilter,在7中称之为netfilter 由于好多服务受限于selinux,并且开启selinux会增大运营成本, 所以大多时候会处于关闭...

    #firewalld&netfilter

    permissive,遇到真正需要阻断时不会真正阻断,只会提醒

    在centos7以前叫netfilter,在7中称之为netfilter

    由于好多服务受限于selinux,并且开启selinux会增大运营成本, 所以大多时候会处于关闭状态

    在centos7中 firewalld是默认开启的,下图显示如何开启netfilter关闭firewalld

     

    ##netfilter

    五个表

    nat表用于实现路由器,共享上网端口映射

    iptables progress please refer to http://www.cnblogs.com/metoy/p/4320813.html

    #iptables 语法

    iptables (-t nat/filter) -nvL 默认规则--保存于 /etc/sysconfig/iptables

    iptables -F 清空规则(但却无法清空配置文件的规则,重启后会加载service iptables restart)

    iptables -Z 清零

    下例命令为jp阻断 封掉, DRPO可以用REJECT命令代替

    如何删除新加入规则 (虽然 iptables -D INPUT -s 192.168.188.1 -p tcp --sport 1234 -d 192.168.188.128 --dport 80 -j DROP亦能实现删除 但是input过于繁琐,推荐使用以下方式)

    iptalbes -nvL --llne-number

    iptables -D INPUT 8(the line that you want to delete)

    iptables -P INPUT DROP 清除全部规则 (轻易不要用)/ iptables -P OUTPUT ACCEPT

    ##iptables nat 表应用

    ##准备环境pre-work

    1.准备个workstations 编辑虚拟机设置

    2. 添加网卡

    3.将网络连接模式改成区段(为了确保实验环境,网卡2不连接window而是连接某区段)

    4.配置另一个workstations(fred linux 克隆)的网卡,选择Lan区段

    5.添加成功,并尝试给新网卡ens37设置ip

    可以通过下命令手动设置ip、端口(重启之后就会没有了,如果想要一直存在就要更改配置文件)

    6.同理,配置fred 克隆workstation ens37网卡

    7.测试是否ping的通

    ##调配

    需求1

    1. A机器上打开路由转发 (此默认值是0,意为关闭)

    cat /proc/sys/net/ipv4/ip_forward

    打开端口转发 echo "1" > /proc/sys/net/ipv4/ip_forward

    2. 增加一条实现上网的规则

    iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens33 -j MASQUERADE

    3.克隆机机器上设置网关为192.168.100.1

    实现克隆机联网

    4.设置dns

    vi /etc/resolv.confvi

    需求2(端口映射)

    1. A机器上打开端口转发

    echo "1" > /proc/sys/net/ipv4/ip_forward

    2. 增加iptables 规则(先删除之前的规则 以免影响接下来的实验)---此为进去的操作

    iptables -t nat -A PREROUTING-d 192.168.88.128 -p tcp --dport 1122 -j DNAT --to 192.168.100.100:22

    从88.128进来通过端口1122 转发到100.100的22端口

    之后设置出去的端口

    iptables -t nat -A POSTROUTING -s 192.168.100.100 -j SNAT --to 192.168.88.128

    3.克隆机器添加网关

    克隆机机器上设置网关为192.168.100.1

    实验成功

    ##iptables规则备份和恢复

    展开全文
  • NetFilter

    2014-03-18 22:30:00
    NetFilter 1,NetFilter IpTables防火墙应用程序,linux中实现包过滤功能的第四代应用程序,包含在linux2.4.X及以后的内核中,实现防火墙,NAT,数据包分割,NetFilter工作在内核内部,IpTables是让用户定义...

    1,NetFilter IpTables防火墙应用程序,linux中实现包过滤功能的第四代应用程序,包含在linux2.4.X及以后的内核中,实现防火墙,NAT,数据包分割,NetFilter工作在内核内部,IpTables是让用户定义规则集的表结构;

    NetFilter IpTables是从IpChains和IpWadfm演化形成;

    IpTables可以为POSIX linux,BSD,unix创建防护系统,也可以为一个子网创建防火墙用以防护其他系统平台;

    IpTables只读取数据包包头,不会给信息流增加负担,读取的是流入流出数据包的包头,将他们与规则集RuleSets进行比较(典型的防火墙同网桥一样都具有至少2张网卡),把可接受的数据包从一个网卡转发到另外一个网卡,对呗拒绝的数据包,可以选择丢弃或是按定义的规则处理;

    http://www.360doc.com/content/07/0402/14/19679_426341.shtml

     

     http://blog.163.com/023_dns/blog/static/118727366200910293110256/

    http://blog.163.com/023_dns/blog/static/11872736620091029306126/

    http://www.panabit.com/document/panabit_run_jianjie.html

    http://os.51cto.com/art/201011/235727.htm

    http://os.51cto.com/art/201012/236797.htm

    posted on 2014-03-18 22:30 秦瑞It行程实录 阅读(...) 评论(...) 编辑 收藏

    转载于:https://www.cnblogs.com/ruiy/p/IpTables.html

    展开全文
  • Netfilter_Modules

    2016-10-16 22:41:12
    netfilter
  • netfilter 理解

    万次阅读 多人点赞 2019-02-25 17:14:15
    Netfilter概述  Netfilter/IPTables是Linux2.4.x之后新一代的Linux防火墙机制,是linux内核的一个子系统。Netfilter采用模块化设计,具有良好的可扩充性。其重要工具模块IPTables从用户态的iptables连接到内核态的...

    Netfilter概述
             Netfilter/IPTables是Linux2.4.x之后新一代的Linux防火墙机制,是linux内核的一个子系统。Netfilter采用模块化设计,具有良好的可扩充性。其重要工具模块IPTables从用户态的iptables连接到内核态的Netfilter的架构中,Netfilter与IP协议栈是无缝契合的,并允许使用者对数据报进行过滤、地址转换、处理等操作。

    主要源代码文件

    Linux内核版本:2.4.x以上

    Netfilter主文件:net/core/netfilter.c

     Netfilter主头文件:include/linux/netfilter.h

    IPv4相关:

                           c文件:net/ipv4/netfilter/*.c

                         头文件:include/linux/netfilter_ipv4.h

                                         include/linux/netfilter_ipv4/*.h

    IPv4协议栈主体的部分c文件,特别是与数据报传送过程有关的部分:

                           ip_input.c,ip_forward.c,ip_output.c,ip_fragment.c等

     

    具体功能模块

    1. 数据报过滤模块
      1. 连接跟踪模块(Conntrack)

      2. 网络地址转换模块(NAT)

      3. 数据报修改模块(mangle)

      4. 其它高级功能模块

     

    Netfilter实现
            Netfilter主要通过表、链实现规则,可以这么说,Netfilter是表的容器,表是链的容器,链是规则的容器,最终形成对数据报处理规则的实现。

    数据在协议栈里的发送过程中,从上至下依次是“加头”的过程,每到达一层数据就被会加上该层的头部;与此同时,接受数据方就是个“剥头”的过程,从网卡收上包来之后,在往协议栈的上层传递过程中依次剥去每层的头部,最终到达用户那儿的就是裸数据了。
     
            对于收到的每个数据包,都从“A”点进来,经过路由判决,如果是发送给本机的就经过“B”点,然后往协议栈的上层继续传递;否则,如果该数据包的目的地是不本机,那么就经过“C”点,然后顺着“E”点将该包转发出去。
           对于发送的每个数据包,首先也有一个路由判决,以确定该包是从哪个接口出去,然后经过“D”点,最后也是顺着“E”点将该包发送出去。
           协议栈那五个关键点A,B,C,D和E就是我们Netfilter大展拳脚的地方了。
           Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。Netfilter在内核中位置如下图所示:
     
             这幅图很直观的反应了用户空间的iptables和内核空间的基于Netfilter的ip_tables模块之间的关系和其通讯方式,以及Netfilter在这其中所扮演的角色。
    Netfilter在netfilter_ipv4.h中将这个五个点重新命了个名,如下图所示:
     
            在每个关键点上,有很多已经按照优先级预先注册了的回调函数(称为“钩子函数”)埋伏在这些关键点,形成了一条链。对于每个到来的数据包会依次被那些回调函数“调戏”一番再视情况是将其放行,丢弃还是怎么滴。但是无论如何,这些回调函数最后必须向Netfilter报告一下该数据包的死活情况,因为毕竟每个数据包都是Netfilter从人家协议栈那儿借调过来给兄弟们Happy的,别个再怎么滴也总得“活要见人,死要见尸”吧。每个钩子函数最后必须向Netfilter框架返回下列几个值其中之一:
    1. NF_ACCEPT继续正常传输数据报。这个返回值告诉Netfilter:到目前为止,该数据包还是被接受的并且该数据包应当被递交到网络协议栈的下一个阶段。
    2. NF_DROP丢弃该数据报,不再传输。
    3. NF_STOLEN模块接管该数据报,告诉Netfilter“忘掉”该数据报。该回调函数将从此开始对数据包的处理,并且Netfilter应当放弃对该数据包做任何的处理。但是,这并不意味着该数据包的资源已经被释放。这个数据包以及它独自的sk_buff数据结构仍然有效,只是回调函数从Netfilter获取了该数据包的所有权。
    4. NF_QUEUE对该数据报进行排队(通常用于将数据报给用户空间的进程进行处理)
    5. NF_REPEAT 再次调用该回调函数,应当谨慎使用这个值,以免造成死循环。
             为了让我们显得更专业些,我们开始做些约定:上面提到的五个关键点后面我们就叫它们为hook点,每个hook点所注册的那些回调函数都将其称为hook函数。
    Linux 2.6版内核的Netfilter目前支持IPv4、IPv6以及DECnet等协议栈,这里我们主要研究IPv4协议。关于协议类型,hook点,hook函数,优先级,通过下面这个图给大家做个详细展示:
     
             对于每种类型的协议,数据包都会依次按照hook点的方向进行传输,每个hook点上Netfilter又按照优先级挂了很多hook函数。这些hook函数就是用来处理数据包用的。
    Netfilter使用NF_HOOK(include/linux/netfilter.h)宏在协议栈内部切入到Netfilter框架中。相比于2.4版本,2.6版内核在该宏的定义上显得更加灵活一些,定义如下:
    #define NF_HOOK(pf, hook, skb, indev, outdev,okfn) \
             NF_HOOK_THRESH(pf, hook, skb, indev, outdev, okfn, INT_MIN)2
    关于宏NF_HOOK各个参数的解释说明:
    1)  pf:协议族名,Netfilter架构同样可以用于IP层之外,因此这个变量还可以有诸如PF_INET6,PF_DECnet等名字。
    2)  hook:HOOK点的名字,对于IP层,就是取上面的五个值;
    3)  skb:网络设备数据缓存区;
    4)  indev:数据包进来的设备,以struct net_device结构表示;
    5)   outdev:数据包出去的设备,以struct net_device结构表示;
    (后面可以看到,以上五个参数将传递给nf_register_hook中注册的处理函数。)
    6)   okfn:是个函数指针,当所有的该HOOK点的所有登记函数调用完后,转而走此流程。
    而NF_HOOK_THRESH又是一个宏:
    #define NF_HOOK_THRESH(pf, hook, skb, indev,outdev, okfn,thresh)               \
    ({int__ret;                                                                               \
    if ((__ret=nf_hook_thresh(pf, hook, &(skb),indev, outdev, okfn, thresh, 1)) == 1)\
            __ret =(okfn)(skb);                                                      \
    __ret;})
    我们发现NF_HOOK_THRESH宏只增加了一个thresh参数,这个参数就是用来指定通过该宏去遍历钩子函数时的优先级,同时,该宏内部又调用了nf_hook_thresh函数:
    static inline int nf_hook_thresh(int pf, unsignedint hook,
                               struct sk_buff **pskb,
                               struct net_device *indev,
                               struct net_device *outdev,
                               int (*okfn)(struct sk_buff *), int thresh,
                               int cond)
    {
    if (!cond)
    return 1;
    #ifndef CONFIG_NETFILTER_DEBUG
    if (list_empty(&nf_hooks[pf][hook]))
            return 1;
    #endif
    return nf_hook_slow(pf, hook, pskb, indev, outdev,okfn, thresh);
    }
    这个函数又只增加了一个参数cond,该参数为0则放弃遍历,并且也不执行okfn函数;为1则执行nf_hook_slow去完成钩子函数okfn的顺序遍历(优先级从小到大依次执行)。
    在net/netfilter/core.h文件中定义了一个二维的结构体数组,用来存储不同协议栈钩子点的回调处理函数。
    struct list_head nf_hooks[NPROTO][NF_MAX_HOOKS];
    其中,行数NPROTO为32,即目前内核所支持的最大协议簇;列数NF_MAX_HOOKS为挂载点的个数,目前在2.6内核中该值为8。nf_hooks数组的最终结构如下图所示。
     
    在include/linux/socket.h中IP协议AF_INET(PF_INET)的序号为2,因此我们就可以得到TCP/IP协议族的钩子函数挂载点为:
    PRE_ROUTING:     nf_hooks[2][0]
    LOCAL_IN:        nf_hooks[2][1]
    FORWARD:     nf_hooks[2][2]
    LOCAL_OUT:      nf_hooks[2][3]
    POST_ROUTING:         nf_hooks[2][4]

     

    简单地说,数据报经过各个HOOK的流程如下:

        数据报从进入系统,进行IP校验以后,首先经过第一个HOOK函数NF_IP_PRE_ROUTING进行处理;然后就进入路由代码,其决定该数据报是需要转发还是发给本机的;若该数据报是发被本机的,则该数据经过HOOK函数NF_IP_LOCAL_IN处理以后然后传递给上层协议;若该数据报应该被转发则它被NF_IP_FORWARD处理;经过转发的数据报经过最后一个HOOK函数NF_IP_POST_ROUTING处理以后,再传输到网络上。本地产生的数据经过HOOK函数NF_IP_LOCAL_OUT 处理后,进行路由选择处理,然后经过NF_IP_POST_ROUTING处理后发送出去。

    • NF_IP_PRE_ROUTING (0)

        数据报在进入路由代码被处理之前,数据报在IP数据报接收函数ip_rcv()(位于net/ipv4/ip_input.c,Line379)的最后,也就是在传入的数据报被处理之前经过这个HOOK。在ip_rcv()中挂接这个HOOK之前,进行的是一些与类型、长度、版本有关的检查。

        经过这个HOOK处理之后,数据报进入ip_rcv_finish()(位于net/ipv4/ip_input.c,Line306),进行查路由表的工作,并判断该数据报是发给本地机器还是进行转发。

        在这个HOOK上主要是对数据报作报头检测处理,以捕获异常情况。

    涉及功能(优先级顺序):Conntrack(-200)、mangle(-150)、DNAT(-100)

    • NF_IP_LOCAL_IN (1)

        目的地为本地主机的数据报在IP数据报本地投递函数ip_local_deliver()(位于net/ipv4/ip_input.c,Line290)的最后经过这个HOOK。

        经过这个HOOK处理之后,数据报进入ip_local_deliver_finish()(位于net/ipv4/ip_input.c,Line219)

        这样,IPTables模块就可以利用这个HOOK对应的INPUT规则链表来对数据报进行规则匹配的筛选了。防火墙一般建立在这个HOOK上。

    涉及功能:mangle(-150)、filter(0)、SNAT(100)、Conntrack(INT_MAX-1)

    • NF_IP_FORWARD (2)

        目的地非本地主机的数据报,包括被NAT修改过地址的数据报,都要在IP数据报转发函数ip_forward()(位于net/ipv4/ip_forward.c,Line73)的最后经过这个HOOK。

        经过这个HOOK处理之后,数据报进入ip_forward_finish()(位于net/ipv4/ip_forward.c,Line44)

        另外,在net/ipv4/ipmr.c中的ipmr_queue_xmit()函数(Line1119)最后也会经过这个HOOK。(ipmr为多播相关,估计是在需要通过路由转发多播数据时的处理)

        这样,IPTables模块就可以利用这个HOOK对应的FORWARD规则链表来对数据报进行规则匹配的筛选了。

    涉及功能:mangle(-150)、filter(0)

    • NF_IP_LOCAL_OUT (3)

        本地主机发出的数据报在IP数据报构建/发送函数ip_queue_xmit()(位于net/ipv4/ip_output.c,Line339)、以及ip_build_and_send_pkt()(位于net/ipv4/ip_output.c,Line122)的最后经过这个HOOK。(在数据报处理中,前者最为常用,后者用于那些不传输有效数据的SYN/ACK包)

        经过这个HOOK处理后,数据报进入ip_queue_xmit2()(位于net/ipv4/ip_output.c,Line281)

        另外,在ip_build_xmit_slow()(位于net/ipv4/ip_output.c,Line429)和ip_build_xmit()(位于net/ipv4/ip_output.c,Line638)中用于进行错误检测;在igmp_send_report()(位于net/ipv4/igmp.c,Line195)的最后也经过了这个HOOK,进行多播时相关的处理。

        这样,IPTables模块就可以利用这个HOOK对应的OUTPUT规则链表来对数据报进行规则匹配的筛选了。

    涉及功能:Conntrack(-200)、mangle(-150)、DNAT(-100)、filter(0)

    • NF_IP_POST_ROUTING (4)

        所有数据报,包括源地址为本地主机和非本地主机的,在通过网络设备离开本地主机之前,在IP数据报发送函数ip_finish_output()(位于net/ipv4/ip_output.c,Line184)的最后经过这个HOOK。

        经过这个HOOK处理后,数据报进入ip_finish_output2()(位于net/ipv4/ip_output.c,Line160)另外,在函数ip_mc_output()(位于net/ipv4/ip_output.c,Line195)中在克隆新的网络缓存skb时,也经过了这个HOOK进行处理。

    涉及功能:mangle(-150)、SNAT(100)、Conntrack(INT_MAX)


    同时我们看到,在2.6内核的IP协议栈里,从协议栈正常的流程切入到Netfilter框架中,然后顺序、依次去调用每个HOOK点所有的钩子函数的相关操作有如下几处:
           1)、net/ipv4/ip_input.c里的ip_rcv函数。该函数主要用来处理网络层的IP报文的入口函数,它到Netfilter框架的切入点为:
    NF_HOOK(PF_INET, NF_IP_PRE_ROUTING, skb, dev, NULL,ip_rcv_finish)
    根据前面的理解,这句代码意义已经很直观明确了。那就是:如果协议栈当前收到了一个IP报文(PF_INET),那么就把这个报文传到Netfilter的NF_IP_PRE_ROUTING过滤点,去检查在那个过滤点(nf_hooks[2][0])是否已经有人注册了相关的用于处理数据包的钩子函数。如果有,则挨个去遍历链表nf_hooks[2][0]去寻找匹配的match和相应的target,根据返回到Netfilter框架中的值来进一步决定该如何处理该数据包(由钩子模块处理还是交由ip_rcv_finish函数继续处理)。刚才说到所谓的“检查”。其核心就是nf_hook_slow()函数。该函数本质上做的事情很简单,根据优先级查找双向链表nf_hooks[][],找到对应的回调函数来处理数据包:
    struct list_head **i;
    list_for_each_continue_rcu(*i, head) {
    struct nf_hook_ops *elem = (struct nf_hook_ops*)*i;
    if (hook_thresh > elem->priority)
                     continue;
            verdict = elem->hook(hook, skb, indev, outdev, okfn);
            if (verdict != NF_ACCEPT) { …… }
        return NF_ACCEPT;
    }
    上面的代码是net/netfilter/core.c中的nf_iterate()函数的部分核心代码,该函数被nf_hook_slow函数所调用,然后根据其返回值做进一步处理。
    2)、net/ipv4/ip_forward.c中的ip_forward函数,它的切入点为:
    NF_HOOK(PF_INET, NF_IP_FORWARD, skb, skb->dev,rt->u.dst.dev,ip_forward_finish);
    在经过路由抉择后,所有需要本机转发的报文都会交由ip_forward函数进行处理。这里,该函数由NF_IP_FOWARD过滤点切入到Netfilter框架,在nf_hooks[2][2]过滤点执行匹配查找。最后根据返回值来确定ip_forward_finish函数的执行情况。
    3)、net/ipv4/ip_output.c中的ip_output函数,它切入Netfilter框架的形式为:
    NF_HOOK_COND(PF_INET, NF_IP_POST_ROUTING, skb,NULL, dev,ip_finish_output,
                                   !(IPCB(skb)->flags & IPSKB_REROUTED));
    这里我们看到切入点从无条件宏NF_HOOK改成了有条件宏NF_HOOK_COND,调用该宏的条件是:如果协议栈当前所处理的数据包skb中没有重新路由的标记,数据包才会进入Netfilter框架。否则直接调用ip_finish_output函数走协议栈去处理。除此之外,有条件宏和无条件宏再无其他任何差异。
    如果需要陷入Netfilter框架则数据包会在nf_hooks[2][4]过滤点去进行匹配查找。
    4)、还是在net/ipv4/ip_input.c中的ip_local_deliver函数。该函数处理所有目的地址是本机的数据包,其切入函数为:
    NF_HOOK(PF_INET, NF_IP_LOCAL_IN, skb, skb->dev,NULL,ip_local_deliver_finish);
    发给本机的数据包,首先全部会去nf_hooks[2][1]过滤点上检测是否有相关数据包的回调处理函数,如果有则执行匹配和动作,最后根据返回值执行ip_local_deliver_finish函数。
    5)、net/ipv4/ip_output.c中的ip_push_pending_frames函数。该函数是将IP分片重组成完整的IP报文,然后发送出去。进入Netfilter框架的切入点为:
    NF_HOOK(PF_INET, NF_IP_LOCAL_OUT, skb, NULL,skb->dst->dev, dst_output);
    对于所有从本机发出去的报文都会首先去Netfilter的nf_hooks[2][3]过滤点去过滤。一般情况下来来说,不管是路由器还是PC终端,很少有人限制自己机器发出去的报文。因为这样做的潜在风险也是显而易见的,往往会因为一些不恰当的设置导致某些服务失效,所以在这个过滤点上拦截数据包的情况非常少。当然也不排除真的有特殊需求的情况。

     整个Linux内核中Netfilter框架的HOOK机制可以概括如下:
       

    在数据包流经内核协议栈的整个过程中,在一些已预定义的关键点上PRE_ROUTING、LOCAL_IN、FORWARD、LOCAL_OUT和POST_ROUTING会根据数据包的协议簇PF_INET到这些关键点去查找是否注册有钩子函数。如果没有,则直接返回okfn函数指针所指向的函数继续走协议栈;如果有,则调用nf_hook_slow函数,从而进入到Netfilter框架中去进一步调用已注册在该过滤点下的钩子函数,再根据其返回值来确定是否继续执行由函数指针okfn所指向的函数。

    展开全文

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 7,280
精华内容 2,912
关键字:

netfilter