网络通信 频道

基于Linux系统的包过滤防火墙

1 章、基于路由器的包过滤防火墙

1.1 包过滤防火墙的一般概念

1.1.1 什么是包过滤防火墙

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

在Linux系统下,包过滤功能是内建于核心的(作为一个核心模块,或者直接内建),同时还有一些可以运用于数据包之上的技巧,不过最常用的依然是查看包头以决定包的命运。

1.1.2 包过滤防火墙的工作层次

包过滤是一种内置于Linux内核路由功能之上的防火墙类型,其防火墙工作在网络层。

1.1.3 包过滤防火墙的工作原理

(1)使用过滤器。数据包过滤用在内部主机和外部主机之间,        过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。

数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要信息有:

* IP源地址

* IP目标地址

* 协议(TCP包、UDP包和ICMP包)

* TCP或UDP包的源端口

* TCP或UDP包的目标端口

* ICMP消息类型

* TCP包头中的ACK位

* 数据包到达的端口

* 数据包出去的端口

在TCP/IP中,存在着一些标准的服务端口号,例如,HTTP的端口号为80。通过屏蔽特定的端口可以禁止特定的服务。包过滤系统可以阻塞内部主机和外部主机或另外一个网络之间的连接,例如,可以阻塞一些被视为是有敌意的或不可信的主机或网络连接到内部网络中。

(2)过滤器的实现。数据包过滤一般使用过滤路由器来实现,这种路由器与普通的路由器有所不同。

普通的路由器只检查数据包的目标地址,并选择一个达到目的地址的非常好的路径。它处理数据包是以目标地址为基础的,存在着两种可能性:若路由器可以找到一个路径到达目标地址则发送出去;若路由器不知道如何发送数据包则通知数据包的发送者“数据包不可达”。

过滤路由器会更加仔细地检查数据包,除了决定是否有到达目标地址的路径外,还要决定是否应该发送数据包。“应该与否”是由路由器的过滤策略决定并强行执行的。

路由器的过滤策略主要有:

* 拒绝来自某主机或某网段的所有连接。

* 允许来自某主机或某网段的所有连接。

* 拒绝来自某主机或某网段的指定端口的连接。

* 允许来自某主机或某网段的指定端口的连接。

* 拒绝本地主机或本地网络与其它主机或其它网络的所有连接。

* 允许本地主机或本地网络与其它主机或其它网络的所有连接。

* 拒绝本地主机或本地网络与其它主机或其它网络的指定端口的连接。

* 允许本地主机或本地网络与其它主机或其它网络的指定端口的连接。

1.1.4 包过滤器操作的基本过程

下面做个简单的叙述:

(1)包过滤规则必须被包过滤设备端口存储起来。

(2)当包到达端口时,对包报头进行语法分析。大多数包过滤设备只检查IP、TCP、或UDP报头中的字段。

(3)包过滤规则以特殊的方式存储。应用于包的规则的顺序与包过滤器规则存储顺序必须相同。

(4)若一条规则阻止包传输或接收,则此包便不被允许。

(5)若一条规则允许包传输或接收,则此包便可以被继续处理。

(6)若包不满足任何一条规则,则此包便被阻塞。

1.1.5 包过滤技术的优缺点

(1)优点:

→对于一个小型的、不太复杂的站点,包过滤比较容易实现。

→因为过滤路由器工作在IP层和TCP层,所以处理包的速度比代理服务器快。

→过滤路由器为用户提供了一种透明的服务,用户不需要改变客户端的任何应用程序,也不需要用户学习任何新的东西。因为过滤路由器工作在IP层和TCP层,而IP层和TCP层与应用层的问题毫不相关。所以,过滤路由器有时也被称为“包过滤网关”或“透明网关”,之所被称为网关,是因为包过滤路由器和传统路由器不同,它涉及到了传输层。

→过滤路由器在价格上一般比代理服务器便宜。

(2)缺点:

→一些包过滤网关不支持有效的用户认证。

→规则表很快会变得很大而且复杂,规则很难测试。随着表的增大和复杂性的增加,规则结构出现漏洞的可能  性也会增加。

→这种防火墙最大的缺陷是它依赖一个单一的部件来保护系统。如果这个部件出现了问题,会使得网络大门敞开,而用户其至可能还不知道。

→在一般情况下,如果外部用户被允许访问内部主机,则它就可以访问内部网上的任何主机。

→包过滤防火墙只能阻止一种类型的IP欺骗,即外部主机伪装内部主机的IP,对于外部主机伪装外部主机的IP欺骗却不可能阻止,而且它不能防止DNS欺骗。

虽然,包过滤防火墙有如上所述的缺点,但是在管理良好的小规模网络上,它能够正常的发挥其作用。一般情况下,人们不单独使用包过滤网关,而是将它和其他设备(如堡垒主机等)联合使用。

1.2 Netfilter/iptables架构

1.2.1 Linux下的包过滤防火墙管理工具

从1.1内核开始,Linux系统就已经具有包过滤功能了,随着Linux内核版本的不断升级,Linux下的包过滤系统经历了如下3个阶段:

→ 在2.0的内核中,采用ipfwadm来操作内核包过滤规则。

→ 在2.2的内核中,采用ipchains来控制内核包过滤规则。

→  在2.4内核中,采用一个全新的内核包过滤管理工具—iptables.

Linux因其健壮性、可靠性、灵活性以及几乎无限范围的可定制性而在IT界变得非常受欢迎。Linux具有许多内置的能力,使开发人员可以根据自己的需要定制其工具、行为和外观,而无需昂贵的第三方工具。如果Linux系统连接到因特网或LAN、服务器或连接LAN和因特网的代理服务器,所要用到的一种内置能力就是针对网络上Linux系统的防火墙配置。可以在Netfilter/iptables IP信息包过滤系统(它集成在2.4.x版本的Linux内核中)的帮助下运用这种能力。Netfilter/iptables是与最新的2.4.x版本 Linux内核集成的IP信息包过滤系统。

与ipfwadm和ipchains这样的Linux信息包过滤方案相比,Netfilter/iptables信息包过滤系统是最新的解决方案,使用户更易于理解其工作原理,也具有更为强大的功能。对于Linux系统管理员、网络管理员以及家庭用户(他们想要根据自己特定的需求来配置防火墙、在防火墙解决方案上节省费用和对IP信息包过滤具有完全控制权)来说,Netfilter/iptables系统十分理想,且更容易被使用。

1.2.2 新一代的Netfilter网络底层架构

Netfilter是一种内核中用于扩展各种网络服务的结构化底层构架。Netfilter的设计思想是生成一个模块结构使之能够比较容易的扩展。新的特性加入到内核中并不需要重新启动内核。这样,可以通过简单的构造一个内核模块来实现网络新特性的扩展。为底层的网络特性扩展带来了极大的便利,使更多从事网络底层研发的人员能够集中精力实现新的网络特性。

事实上,我们可以将Netfilter视为网络协议堆栈中可以让其它模块操作网络数据包的一系列“钩子”,在数据包通过协议堆栈的某些特定的点上, Netfilter框架允许一个模块转发或丢弃数据包、通过某种方式改变数据包、在用户空间(非内核模式)对包进行排队,当然也可以根本不去干涉它。

(1)Netfilter/iptables系统的含义。Linux 2.4内核中Netfilter是新的用来实现防火墙的过滤器。 iptables是用来指定Netfilter规则的用户工具。

Iptables只是一个管理内核包过滤的工具,它为用户配置防火墙规则提供了方便。

Iptables可以加入、插入或删除核心包过滤表格(链)中的规则。实际上真正来执行这些规则的netfilter及其相关模块(如iptables模块和nat模块等)。

因此,要使用Netfilter/iptables系统,必须首先有2.4版本内核的相关支持,同时必须安装iptables软件包。在Red Hat 9.0发行版中,此系统是默认的配置。

(2)使用Netfilter/iptables替代ipchains的原因:

→连接跟踪

→自动碎片重装

→改良的匹配规则

→增强的日志功能

→允许撕裂包中的任何信息

→用户队列允许用户空间对包进行编程

→支持内置包转发而舍弃了IPMASQANDM

(3)Netfilter/iptables系统的主要功能

→状态包过滤(连接跟踪)

→各种网络地址翻译

→灵活、易扩展的急智机制

→大量的增强型补丁包

(4)Netfilter/iptables的用途

→建立Internet防火墙和基于状态的包过滤

→用NAT和伪装(masquerading)共享上网

→用NAT实现透明代理

→用修改IP包头的ToS字段来实现更复杂的功能

→和tc+iprouter2配合使用可以实现QoS路由

(5)Netfilter/iptables系统的优点。Netfilter/iptables的最大优点是它可以配置有状态的防火墙,这是 ipfwadm和ipchains等以前的工具都无法提供的一种重要功能。有状态的防火墙能够指定并记住为发送或接收信息包所建立的连接的状态。防火墙可以从信息包的连接跟踪状态获得该信息。在决定新的信息包过滤时,防火墙所使用的这些状态信息可以增加其效率和速度。有4种有效状态,名称分别为 ESTABLISHED、INVALID、NEW和RELATED。其中:

→状态ESTABLISHED指出该信息包属于已建立的连接,该连接一直用于发送和接收信息包并且完全有效。

→状态INVALID指出该信息包与任何已知的流或连接都不相关联,它可能包含错误的数据或头。

→状态NEW意味着该项信息包已经或将启动新的连接,或者它与尚味用于发送和接收信息包的连接相关联。

→状态RELATED表示该信息包正在启动新连接,以及它与已建立的连接相关联。

Netfilter/iptables的另一个重要优点是,它使用户可以完全控制防火墙配置和信息包过滤。您可以定制自己的规则来懑足您的特定需求,从而只允许您想要的网络流量进入系统。

此外,Netfilter/iptables是免费的,这对于那些想要节省费用的人来说十分理想,它可以代替昂贵的防火墙解决方案。

总之,最新的Linux内核2.4.x具有Netfilter/iptables系统这种内置的IP信息包过滤工具,它使配置防火墙和信息包过滤变得便宜且方便。Netfilter/iptables系统使其用户可以完全控制防火墙配置和信息包过滤。它允许为防火墙建立可定制化的规则来控制信息包过滤。它还允许配置有状态的防火墙。

1.2.3 Netfilter/iptables的内核空间和用户空间

虽然netfilter/iptables IP信息包过滤系统被称为单个实体,但它实际上由两个组件netfilter和iptables组成。

(1)内核空间。Netfilter组件也称为内核空间(KernelSpace),是内核的一部分,由一些“表”(table)组成,每个表由若干“链”组成,而每条链中可以有一条或数条规则(rule)。

(2)用户空间。Iptables组件是一种工具,也称为用户空间(userspace),它使插入、修改和除去信息包过滤表中的规则变得容易。

1.2.4 Netfilter/iptables过滤系统是如何工作的

Netfilter/iptables IP信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做包过滤决定时所遵循的依据。这些规则存储在专用的信息包过滤表中,而这些表集成在Linux内核中。在信息包过滤表中,规则被分组在链(chain)中。

(1)用户使用iptables命令在用户空间设置过滤规则。通过使用用户空间可以构建用户自己的定制过滤规则,这些规则存储在内核空间的信息包过滤表中。这些规则具有目标,它们告诉内核对来自某些源、前往某些目的地或具有某些协议类型的信息包做些什么。如果某个信息包与规则匹配,那么使用目标 ACCEPT允许该信息包通过。还可以使用目标DROP或REJECT来阻塞并杀死信息包。对于可对信息包执行的其它操作,还有许多其它目标。

根据规则所处理的信息包的类型,可以将规则分组在链中。

→处理入站信息包的规则被添加到INPUT链中。

→处理出站信息包的规则被添加到OUTPUT链中。

→处理正在转发的信息包的规则被添加到FORWARD链中。

这3个链是系统默认的表(filter)中内置的3个默认主链。每个链都有一个策略,它定义默认目标,也就是要执行的默认操作,当信息包与链中的任何规则都不匹配时,执行此操作。

(2)内核空间接管过滤工作。当规则建立并将链放在filter表之后,        就可以开始进行真正的信息包过滤工作了。这时内核空间从用户空间接管工作。

包过滤工作要经过如下的步骤:

1)路由。当信息包到达防火墙时,内核先检查信息包的头信息,尤其是信息包的目的地。我们将这个过程称为路由。

2)根据情况将数据包送往包过滤表(filter)的不同的链。

→如果信息包源自外界并且数据包的目的地址是本机,而且防火墙是打开的,那么内核将它传递到内核空间信息包过滤表的INPUT链。

→如果信息包源自系统本机,并且此信息包要前往另一个系统,那么信息包被传递到OUTPUT链。

→信息包源自广域网前往局域网或相反方向的信息包被传递到FORWARD链。

3)规则检查。将信息包的头信息与它所传递到的链中的每条规则进行比较,看它是否与某条规则完全匹配。

→如果信息包与某条规则匹配,那么内核就对该信息包执行由该项规则的目标指定的操作。

&如果目标为ACCEPT,则允许该信息包通过,并将该包发给相应的本地进程处理。

&如果目标为DROP或REJECT,则不允许该信息包通过,并将该包阻塞并杀死。

→如果信息包与这条规则不匹配,那么它将与链中的下一条规则进行比较。

→最后,如果信息包与链中的任何规则都不匹配,那么内核将参考该链的策略来决定如何处理该信息包。理想的策略应该告诉内核DROP该信息包。

1.2.5 Red Hat linux 9中的Netfilter/iptables

Red Hat linux 9使用2.4版本的内核,并且内核的编译选项中包含对Netfilter的支持,同时iptables软件包是被默认安装的,所以可以直接使用。

另外,为了完成转发功能,必须打开系统内核的IP转发功能。使Linux变成路由器。

在Red Hat中有两种方法:

(1)修改内核变量ip_forward

#echo “1”>;/proc/sys/net/ipv4/ip_forward

(2)修改脚本/etc/sysconfig/network。

将FORWARD_IPV4=false

改为FORWARD_IPV4=true

 

转载地址:http://www.netsp.com.cn/Article/netsafe/FW/200607/20060720184510.html

0
相关文章