“Shell“iptales防火墙设置

这篇具有很好参考价值的文章主要介绍了“Shell“iptales防火墙设置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一.Linux防火墙基础

1.1Linux包过滤防火墙概述
  • Linux 系统的防火墙: IP信息包过滤系统,它实际上由两个组件netfilter iptables组成。
  • 主要工作在网络层,针对IP数据包。体现在对包内的IP地址、端口、协议等信息的处理上

netfilter/iptables 关系:

  • netfiter: 属于“内核态” (Kernel Space,又称为内核空间)的防火墙功能体系
  • 是内核的一部分,由一些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集。

位于Linux内核中的包过滤功能体系
称为Linux防火墙的“内核态”

  • iptables:属于“用户态”(user Space,又称为用户空间) 的防火墙管理体系。

  • 是一种用来管理Linux防火墙的命今程序,它使插入、修改和删除数据包过滤表中的规则变得容易,通常位于/sbin/iptables文件下

位于/sbin/iptables,用来管理防火墙规则的工具
称为Linux防火墙的“用户态“

netfilter/iptables后期简称为iptables。iptables是基于内核的防火墙,其中内置了 raw、mangle、 nat 和 filter四个规则表。表中所有规则配置后,立即生效,不需要重启服务。

1.2四表五链
  • 规则表的作用: 容纳各种规则链
  • 规则链的作用: 容纳各种防火墙规则
  • 总结:表里有链,链里有规则
    “Shell“iptales防火墙设置

四表:

(1)raw表;确定是否对该数据包进行状态跟踪。包含两个规则链,OUTPUT、PREROUTING
(2)mangle表:修改数据包内容,用来做流量整形的,给数据包设置标记。包含五个规则链,INPUT、OUTEPUT、FORWARD、PREROUTING、POSTROUTING
(3)nat表:负责网络地址转换,用来修改数据包中的源、目标IP地址或端口。包含三个规则链,OUTPUT、REROUTING、POSTROUTING
(4)filter表:负责过滤数据包,确定是否放行该数据包 (过滤)。包含三个规则链,INPUT、FORMARD、OUTPUT。

在 iptables 的四个规则表中,mangle 表和 raw 表的应用相对较少。

五链:

(1)INPUT;处理入站数据包,匹配目标IP为本机的数据包
(2)OUTPUT;处理出数据包,一般不在此链上做配置;
(3)FORWARD;处理转发数据包,匹配流经本机机的数据包。
(4)PREROUTING;在进行路由选择前处理数据包,用来修改目的地址,用来做DNAT。相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上。
(5)POSTROUTING;在进行路出选择后处理数据包,用来修改源地址,用来做SNAT。相当于内网通过路出器NAT转换功能实现内网主机通过一个公网IP地址上网

数据包到达防火墙时,规则表之间的优先顺序:
raw > mangle > nat > filter

1.3规则链之间的匹配顺序

“Shell“iptales防火墙设置
1.主机型防火墙:

入站数据(来自外界的数据包,且目标地址是防火墙本机):
PREROUTING --> INPUT --> 本机的应用程序

出站数据(从防火墙本机向外部地址发送的数据包):
本机的应用程序 --> OUTPUT --> POSTROUTING

2.网络型防火墙:

转发数据(需要经过防火墙转发的数据包) :
PREROUTING --> FORWARD -->POSTROUTING

1.4规则链内的匹配顺序
  • 自上向下按顺序依次进行检查,找到相匹配的规则即停上 (LOG策略例外,表示记求相关日志)
  • 若在该链内找不到相匹配的规则,则按该链的默认策略处理(未修改的状况下,默认策略为允许)
1.5总结

iptables防火墙:是Linux系统防火墙的一种 Centos7以前的默认防火墙

组件:
netfilter:属于内核态的功能体系,是一个内核模块,由多个规则表组成,其中包括过滤数据包的规则集
iptables:属于用户态的管理工具,是一个应用程序,用来管理防火墙的规则集

四表五链:
表中有链,链中有规则
四表
1.raw(数据包状态跟踪)
2.mangle(修改数据包内容)
3.nat(地址转换)
4.filter(过滤数据包)
五链
1.INPUT(处理入站数据)
2.OUTPUT(处理出战数据)
3.FORWARD(处理转发数据)
4.POSTROUTING(修改源IP)
5.PREROUTING(修改目的IP)

的匹配优先级:
raw > mangle > nat > filter
的匹配顺序:
入站数据 PREROUTING --> INPUT --> 本机的应用程序 过滤数据包filter(INPUT)
出站数据 本机的应用程序 -> OUTPUT -> POSTROUTING 过滤数据包filter(OUTPUT)
转发数据 PREROUTING -> FORWARD -> POSTROUTING 过滤数据包filter(EORWARD)
外网到内网修改目的IP nat (PREROUTING)
内网到小网修改源I nat(POSTROUTING)

二.编写防火墙规则

2.1iptables防火墙的配置方法
  • 1、使用iptables 命令行。
  • 2、使用system-config-firewal1
    iptables 命令行配置方法:

命令格式:

ptables [-t 表名] 管理选项 [链名] [匹配条件] [-j 控制类型]

注意事项:

不指定表名时,欺认指flter表
不指定链名时,默认指表内的所有链
除非设置链的默认策略,否则必须指定匹配条件
控制类型使用人写字母,其余均为小写

常用的控制类型:

名称 作用
ACCEPT 允许数据包通过
DROP 直接丢弃数据包,不给出任何回应信息
REJECT 拒绝数据包通过,会给数据发送端一个响应信息
SNAT 修改数据包的源地址
DNAT 修改数据包的目的地址
MASQUEERADE 伪装成一个非固定公网IP地址
LOG 在/ar/log/message文件中记录日志信息,然后将数据包传递给下一条规则。LOG是一种辅助动作,并没有真正处理数据包

“Shell“iptales防火墙设置

常用管理选项:

选项 解释
-A 在指定链的末尾追加(–append)一条新的规则
-I 在指定链的开头插入(–insert)一条新的规则,未指定序号时默认作为第一条规则
-R 修改、替换(–replace)指定链中的某一条规则,可指定规则序号或具体内容
-P 设置指定链的默认策略(–policy)
-D 删除(–delete)指定链中的某一条规则,可指定规则序号或具体内容
-F 清空(–flush)指定链中的所有规则,若未指定链名,则清空表中的所有链
-L 列出(–list)指定链中所有的规则,若未指定链名,则列出表中的所有链
-n 使用数字形式(–numeric)显示输出结果,如显示 IP 地址而不是主机名
-v 显示详细信息,包括每条规则的匹配包数量和匹配字节数
–line–number 查看规则时,显示规则的序号
2.2规则的匹配

通用匹配:
可以直接使用,不依赖于其他条件或扩展,包括网络协议、IP地址、网络接口等条件。

协议匹配: -p 协议名
地址匹配:-s 源地址,-d 目的地址 //可以是ip,网段,域名,空(任何地址)
接口匹配:-i 入站网卡, -o 出站网卡

命令格式

iptables   -A   FORWARD   !     -p    icmp       -j     ACCEPT
iptables   -A   INPUT     -s    192.168.80.11    -j     DROP
iptables   -I   INPUT     -i    ens33 -s    192.168.80.0/24    -j     DROP

隐含匹配

要求以特定的协议匹配作为前提,包括端口,tcp标记,icmp类型等条件

端口匹配: --sport 源端口 , --dport 目的端口

命令格式:

--sport 1000                 //匹配源端口是1000的数据包
--sport 1000:3000           //匹配源端口是1000-3000的数据包
--sport :3000               //匹配源端口是3000及以下的数据包
--sport 1000:               //匹配源端口是1000及以上的数据包

注意: --sport 和 --dport 必须配合 -p<协议类型> 使用

2.3命令使用

(1)添加新的规则
“Shell“iptales防火墙设置
用其他主机来ping其地址
“Shell“iptales防火墙设置

(2)清空规则:
“Shell“iptales防火墙设置注意:
1.-F 仅仅是清空链中的规则,并不影响 -P 设置的默认规则,默认规则需要手动进行修改
2.-P 设置了DROP后,使用 -F 一定要小心!
#防止把允许远程连接的相关规则清除后导致无法远程连接主机,此情况如果没有保存规则可重启主机解决
3.如果不写表名和链名,默认清空filter表中所有链里的所有规则

(3)从上往下依次匹配,匹配通过第一条就停止
“Shell“iptales防火墙设置
用其他主机ping其地址看是否能通
“Shell“iptales防火墙设置

(4)查看到规则的序号
“Shell“iptales防火墙设置

(5)访问22端口的数据包,在中间插入
“Shell“iptales防火墙设置

(6)删除该条规则(通过序号删除)
“Shell“iptales防火墙设置注意:
1.若规则列表中有多条相同的规则时,按内容匹配只删除的序号最小的一条
2.按号码匹配删除时,确保规则号码小于等于已有规则数,否则报错
3.按内容匹配删除时,确保规则存在,否则报错

(7)查看数据包“Shell“iptales防火墙设置

(8)显示详细内容:“Shell“iptales防火墙设置

(9)显示详细内容行号:“Shell“iptales防火墙设置文章来源地址https://www.toymoban.com/news/detail-453534.html

到了这里,关于“Shell“iptales防火墙设置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux防火墙设置放行、移除端口

    1、查询已开启的端口列表:         若为空,表示所有端口都未放行。 2、端口放行、移除: 3、重启防火墙:

    2024年02月15日
    浏览(37)
  • Linux · Zookeeper的安装、使用及常用命令,虚拟机ping外网,linux防火墙设置

    近期在学习Zookeeper,将服务注册进去并能够正常使用。由于Zookeeper依赖于Java和Linux,所以中间还碰到了一些虚拟机上的问题,在此记录一下,共同学习一下。 Zookeeper是一个分布式协调服务,一般用来做服务注册中心。Zookeeper的数据是存储在内存中的,因此效率较高,内部数据

    2023年04月25日
    浏览(46)
  • 阿里云服务器linux部署nginx-(阿里云服务器端口打不开解决方法-防火墙和安全组设置)

    ( 1 ) nginx官网 下载最新版本安装包: nginx: download (2)或者直接wget命令下载 如果有报错:   验证nginx是否启动 # 查看端口号被哪个进程占用 netstat -ntlp | grep 80 # 查看防火墙开放端口 firewall-cmd --zone=public --list-ports # 若防火墙关闭,检查防火墙状态,开启防火墙 systemctl sta

    2024年04月09日
    浏览(55)
  • Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了

    入侵检测系统(Intrusion Detection Systems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类 似于监控系统一般采用旁路部署(默默的看着你)方式。 入侵防御系统(Intrusion Preve

    2024年02月19日
    浏览(42)
  • SELinux、SELinux运行模式、破解Linux系统密码、firewalld防火墙介绍、构建基本FTP服务、systemd管理服务、设置运行模式

    作用:负责域名解析的服务器,将域名解析为IP地址 /etc/resolv.conf:指定DNS服务器地址配置文件 ip命令(Linux最基础的命令) 1.查看IP地址 2.临时添加IP地址 3.删除临时IP地址 ping 命令,测网络连接 -c 指定ping包的个数 •常见的日志文件 /var/log/messages 记录内核消息、各种服务的公

    2024年01月18日
    浏览(45)
  • Ubuntu 防火墙设置

    之前关于防火墙的设置搞得一头雾水,用的多了才梳理清楚,这里都记录一下,用来管理防火墙的有很多工具,这里都记录一下,一般用第一种比较方便 安装 sudo apt-get update sudo apt install firewalld 启动防火墙 systemctl start firewalld.service 禁止开机自动启动 systemctl disable firewalld.s

    2024年04月11日
    浏览(38)
  • Debian防火墙设置

    Debian防火墙设置 - Atrixin - 博客园 https://www.cnblogs.com/fairy8781/p/17605434.html 查看防火墙规则 例如要放行8888端口 开启一个范围的端口 然后保存放行规则 保存规则制定路径 设置完就已经放行了指定的端口,但重启后会失效,下面设置持续生效规则 安装 iptables-persistent 保存规则持

    2024年01月16日
    浏览(39)
  • Windows server防火墙如何设置阻止IP访问防火墙限制ip地址访问

    无论是服务器还是本机电脑,安全都是非常重要的,一些安全软件设置后会拦截到一些异常IP,我们可以通过防火墙将异常IP加入黑名单,禁止访问,今天 芳芳 就和你们分享Windows防火墙如何设置IP禁止访问,希望可以帮助到你~ 打开“控制面板”,在右上角的查看方式改为“

    2024年02月13日
    浏览(62)
  • 服务器防火墙设置教程

    1. 第一步,点击桌面右下角打开开始菜单,在搜索栏输入搜索“控制面板”,如果直接能看到控制面板图标也可以直接点击 打开。 2. 第二步,打开控制面板页面之后,点击右上角把查看方式设置为“小图标”,找到并点击打开windows防火墙。 3. 第三步,打开Windows防火墙页面

    2024年02月19日
    浏览(42)
  • 在ubuntu下设置防火墙

    ubuntu服务器一直没有开启防火墙,从安全角度不开启有很多风险,因此决定把它打开,具体步骤如下: 进入root权限 状态:不活动 这么做的目的是防止把自己关在外面了,如果你是其他端口,记得把22换成你实际的ssh端口好。 防火墙规则已更新 规则已更新(v6) 完成以上两步后

    2024年02月12日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包