matbao network

TIN CÔNG NGHỆ

Bảo mật máy chủ Linux - Hướng dẫn cấu hình IPtables

admin | 6/3/2016 5:29:24 AM

Bảo mật máy chủ Linux - Hướng dẫn cấu hình IPtables căn bản

Được sửa lúc 03/06/2016 05:29 by Administrator — Categorized as: Cloud Server, Linux Server, Linux Web Hosting, Security, Tools

Sử dụng tường lửa (Firewall) hầu như là việc bắt buộc phải làm khi chúng ta vận hành máy chủ, để chống lại các truy cập bất hợp pháp bằng cách tự thiết lập ra các quy tắc chặn truy cập của riêng chúng ta. Trong các bản phân phối của Linux như CentOS, Ubuntu, Fedora, ... có tích hợp sẵn hay cài đặt 1 công cụ để quản lý, cấu hình các quy tắc firewall gọi là IPtables được sử dụng rộng rãi nhất hiện nay nhưng thật khó cấu hình cho các bạn vừa làm quen hệ thống Linux.

Thông qua bài viết này, chúng tôi sẽ giải thích cụ thể cách “Làm thế nào để chinh phục Iptables?” theo hướng đơn giản và dễ hiểu nhất.

Hãy lưu ý rằng, các thông tin sau đây được tóm lược theo cách dễ hiểu và ngắn gọn nên những tính năng ít sử dụng, không cần thiết sẽ được lược bớt.

1.Làm quen với IPtables

Đầu tiên, chúng ta hãy bắt đầu với việc hiểu ý nghĩa danh sách các rule - quy tắc - tường lửa cần thiết trong mỗi server. Mặc định thì iptables sẽ không có bất cứ rule nào cả.
Image
Theo như hình, chúng ta có các cột như TARGET, PROT, OPT, IN, OUT, SOURCE, DESTINATION, ý nghĩa của mỗi cột là như sau:
  • TARGET: Hành động sẽ thực thi cho mỗi chuỗi quy tắc.
  • PROT: viết tắt của chữ Protocol - giao thức. Tức là các giao thức sẽ được áp dụng để thực thi quy tắc này.
    • Chúng ta có 3 lựa chọn bao gồm: all, tcp hoặc udp. Các ứng dụng như SSH, FTP, sFTP, ... đều sử dụng giao thức kiểu tcp.
  • IN: Thiết bị mạng nhận kết nối vào được áp dụng cho quy tắc, chẳng hạn như lo, eth0, eth1.
  • OUT: Thiết bị mạng phục vụ nhu cầu gửi kết nối ra ngoài được áp dụng quy tắc.
  • DESTINATION: Địa chỉ của lượt truy cập được phép áp dụng quy tắc.

Chúng ta cùng nhau giải thích ý ngĩa các hàng ngang trong danh sách như sau:

Ví dụ : Hàng đầu tiên
Image
Ý nghĩa : Chấp nhận toàn bộ kết nối thông qua thiết bị lo - “Loopback Interface“ - là một thiết bị mạng ảo nội bộ, chẳng hạn như IP 127.0.0.1 là kết nối qua thiết bị này.

Ví dụ : Hàng thứ 2
Image
Ý nghĩa : Cho phép giữ lại các kết nối hiện tại : là khi bạn đang ở trong SSH và sửa đổi lại Firewall, hệ thống sẽ không ngắt kết nối của bạn ra khỏi SSH nếu bạn không thỏa mãn quy tắc.

Ví dụ : Hàng thứ 3
Image
Ý nghĩa : Cho phép kết nối vào SSH Server ở bất cứ thiết bị nào, bất cứ ai và bất cứ đâu. Mặc định hệ thống sẽ hiển thị dpt:ssh để diễn đạt port 22 của SSH, nếu bạn có thay đổi port SSH thì hệ thống sẽ hiển thị thông tin port tương ứng.

Ví dụ : Hàng thứ 4
Image
Ý nghĩa : Cho phép kết nối vào cổng 80, mặc định sẽ diễn đạt bằng chữ http.

Ví dụ : Hàng thứ 5
Image
Ý nghĩa : Cho phép kết nối vào cổng 443, mặc định sẽ diễn đạt bằng chữ https.

Ví dụ : Hàng thứ 6
Image
Ý nghĩa : Ngắt việc kết nối ở mọi kết nối khác nếu không thuộc những loại kết nối ở trên.

2.Tạo Rule IPtables

Nếu IPtables chưa được thiết lập thì chúng ta thực thi command kiểm tra Filter rule:
iptables -L -v
Image
Tại đoạn trên, bạn sẽ thấy hệ thống gồm có 3 quy tắc nhỏ (chain) để giúp bạn thiết lập các nguyên tắc lọc gói:
  • Forward chain : lọc gói khi đi đến các server khác.
  • Input chain : lọc gói khi đi vào trong server.
  • Output chain : lọc gói khi ra khỏi server.

A.Lọc các kết nối:

Giả dụ tôi thiết lập một rule đơn giản vào IPtables bằng command:
iptables -A INPUT -i lo -j ACCEPT
Với ý nghĩa :
  • -A INPUT: khai báo kiểu kết nối sẽ được áp dụng (-A nghĩa là Append).
  • -i lo: Khai báo thiết bị mạng được áp dụng (-i < interface-name > nghĩa là Interface).
  • -j ACCEPT: khai báo hành động sẽ được áp dụng cho quy tắc này (-j < target > nghĩa là Jump).

Kiểm tra Filter rule lần nữa, chắc chắn bạn sẽ thấy rule chúng ta vừa thiết lập đã xuất hiện:
Image

Hoặc ta cùng xem một ví dụ sau :
iptables -A INPUT -s 0/0 -i eth0 -d 192.168.1.1 -p TCP -j ACCEPT
Với ý nghĩa : IPtables được cấu hình cho phép “firewall” chấp nhận các gói dữ liệu TCP, đến từ card mạng eth0, có bất kỳ địa chỉ IP nguồn đi đến địa chỉ 192.168.1.1 - là địa chỉ IP của firewall. 0/0 nghĩa là bất kỳ địa chỉ IP nào.

B.Lưu lại các kết nối hiện tại:

Tiếp tục bây giờ chúng ta thêm một rule để cho phép lưu lại các kết nối hiện tại để tránh hiện tượng tự block bạn ra khỏi máy chủ.
iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
Đoạn trên cấu trúc cũng như rule chúng ta vừa thiết lập ở ví dụ trên nhưng lần này sẽ có thêm hai tham số mới là:
  • -m conntrack: Áp dụng cho các kết nối thuộc module “Connection Tracking“ với 4 kiểu kết nối là NEW, ESTABLISHED, RELATEDINVALID. Cụ thể ở rule này chúng ta sẽ sử dụng kiểu RELATEDESTABLISHED để lọc các kết nối đang truy cập.
  • –ctstate RELATED,ESTABLISHED: Khai báo loại kết nối được áp dụng của module “Connection Tracking“.

C.Cho phép truy cập port cụ thể

Chúng ta sử dụng command :
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -j DROP
Với ý nghĩa :
  • -p tcp: Giao thức được áp dụng.
  • –dport 22–dport 80: Cổng cho phép áp dụng.
  • -j DROP : Nhưng sẽ khóa toàn bộ các kết nối còn lại.

3.Bổ sung Rule IPtables

Xuyên suốt phần 2, nếu bạn tinh ý sẽ nhận thấy chúng ta luôn sử dụng tham số -A (nghĩa là Append) để nối một rule mới vào danh sách các rule của IPtables, với mỗi 1 rule mới hệ thống sẽ chèn vào dòng cuối cùng.

Nhưng nếu bạn muốn thêm một quy tắc và sắp xếp vị trí như mong muốn thì phải điều chỉnh tham số thành -I thay cho -A, chẳng hạn như:
iptables -I INPUT 2 -p tcp --dport 443 -j ACCEPT
Trong đó, -I INPUT 2 là việc chúng tôi đặt rule này vào dòng thứ 2 trong danh sách các rule thuộc loại kết nối INPUT. Cũng xin nêu rõ thêm là port 443 chính là cổng HTTPS/SSL.

4.Xóa Rule IPtables

Trong phần 2C chúng ta đã thiết lập rule cho phép kết nối vào cổng 22 của SSH. Nhưng nếu bạn đã đổi cổng SSH rồi thì dĩ nhiên chúng ta sẽ không cần rule này nữa, vì thé chúng ta cần xóa đi để thêm một rule mới.

Trước khi xóa, quan trọng nhất là bạn cần phải xác định được quy tắc này nằm ở hàng thứ mấy trong loại kết nối (INPUT, OUTPUT,..) bằng việc thực thi command : iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https
ACCEPT     all  --  anywhere             anywhere            ctstate RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http
DROP       all  --  anywhere             anywhere
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Vậy ở đây là chúng ta cần xóa quy tắc số 4 của INPUT:
iptables -D INPUT 4
Ngoài ra, nếu bạn muốn xóa toàn bộ các quy tắc chứa hành động DROP thì có thể sử dụng lệnh sau:
iptables -D INPUT -j DROP

5.Lưu cấu hình IPtables

Sau khi cấu hình xong, bạn phải luôn nhớ gõ lệnh lưu quy tắc và khởi động lại IPtables để hệ thống áp dụng thay đổi.
service iptables save
service iptables restart

Mặc dù IPtables còn có thêm nhiều khái niệm khác nữa các bạn có thể tham khảo thêm tại HowTos/Network/Iptables của CentOS để hiểu hơn.

Các bạn cần biết rằng IPtables khá quan trọng nên nếu có thể bạn hãy nắm vững cách sử dụng. Bởi vì ngoài IPtables ra, còn có một số ứng dụng khác như CSF Firewall, Fail2Ban để thiết lập tường lửa nhưng tưu chung vẫn sử dụng thông qua IPtables.
admin
Theo: https://www.matbao.com
ĐỐI TÁC