Debian 10 iptables (防火墙)配置

目录

一、题目要求

二、 配置过程 

IspSrv

RouterSrv

 AppSrv

StorageSrv

三 、测试截图与评分要点

测试:IspSrv

评分要点:

测试:RouterSrv

 评分细则:

测试:RouterSrv

 评分细则:

 四、扩展内容


一、题目要求

IPTABLES (IspSrv)

  • 修改 INPUT 和 FORWARD 链默认规则为 DROP,添加必要的放行规则,在确保安全 的前提下,最小限度放行流量通信;
  • 放行 ICMP 流量;

IPTABLES  (RouterSrv)

  • 添加必要的网络地址转换规则,使内部客户端能够访问外部网络;
  • 添加必要的网络地址转换规则,使内部 DNS、MAIL、WEB、FTP 能对外提供服务;
  • 修改 INPUT 和 FORWARD 链默认规则为 DROP,添加必要的放行规则,在确保安全 的前提下,最小限度放行流量通信;

IPTABLES (AppSrv)

  • 修改 INPUT 和 FORWARD 链默认规则为 DROP,添加必要的放行规则,在确保安全 的前提下,最小限度放行流量通信;
  • 放行 ICMP 流量;

IPTABLES (StorageSrv)

  • 修改 INPUT 和 FORWARD 链默认规则为 DROP,添加必要的放行规则,在确保安全 的前提下,最小限度放行流量通信;
  • 放行 ICMP 流量;

二、 配置过程 

IspSrv

1.下载iptables防火墙服务

root@ispsrv:~# apt -y install iptables-persistent

2.修改 INPUT 和 FORWARD 链默认规则为DROP

root@ispsrv:~# iptables -P INPUT DROP            #INPUT链拒绝所有流量进入
root@ispsrv:~# iptables -P FORWARD DROP          #FORWARD链拒绝所有流量转发
root@ispsrv:~# netfilter-persistent save         #保存进配置文件

3.放行icmp流量

root@ispsrv:~# iptables -A INPUT -p icmp -j ACCEPT         #放行进站的icmp流量
root@ispsrv:~# iptables -A OUTPUT -p icmp -j ACCEPT        #放行出站的icmp流量
root@ispsrv:~# netfilter-persistent save                   #将规则保存进配置文件

   添加必要的放行规则,在确保安全 的前提下,最小限度放行流量通信;(在后面题目中会慢慢完善)

RouterSrv

 1.下载iptables防火墙服务

root@routersrv:~# apt -y install iptables-persistent

2.修改 INPUT 和 FORWARD 链默认规则为DROP

root@routersrv:~# iptables -P INPUT DROP            #INPUT链拒绝所有流量进入
root@routersrv:~# iptables -P FORWARD DROP          #FORWARD链拒绝所有流量转发

3.添加必要的网络地址转换规则,使内部客户端能够访问外部网络;

root@routersrv:~# iptables -t nat  -A POSTROUTING -s 192.168.0.0/24 -o ens38 -j MASQUERADE     
root@routersrv:~# iptables -t nat  -A POSTROUTING -s 192.168.100.0/24 -o ens38 -j MASQUERADE     
# -s 表示哪些网段需要nat转换,-o 表示用那个网卡出去外网。

4.放行转发的icmp流量

root@routersrv:~# iptables -A FORWARD -p icmp -j ACCEPT 
root@routersrv:~# iptables -A INPUT -p icmp -j ACCEPT 

5.保存规则到配置文件

root@routersrv:~# netfilter-persistent save                   #将规则保存进配置文件

添加必要的网络地址转换规则,使内部 DNS、MAIL、WEB、FTP 能对外提供服务; 与在确保安全的前提下,最小限度放行流量通信;(随着后面题目的完成逐步完善)

 AppSrv

1.下载iptables防火墙服务

root@appsrv:~# apt -y install iptables-persistent

2.修改 INPUT 和 FORWARD 链默认规则为DROP

root@appsrv:~# iptables -P INPUT DROP            #INPUT链拒绝所有流量进入
root@appsrv:~# iptables -P FORWARD DROP          #FORWARD链拒绝所有流量转发
root@appsrv:~# netfilter-persistent save         #保存进配置文件

3.放行icmp流量

root@ispsrv:~# iptables -A INPUT -p icmp -j ACCEPT         #放行进站的icmp流量
root@ispsrv:~# iptables -A OUTPUT -p icmp -j ACCEPT        #放行出站的icmp流量
root@ispsrv:~# netfilter-persistent save                             #将规则保存进配置文件

   添加必要的放行规则,在确保安全 的前提下,最小限度放行流量通信;(在后面题目中会慢慢完善)

StorageSrv

1.下载iptables防火墙服务

root@storagesrv:~# apt -y install iptables-persistent

2.修改 INPUT 和 FORWARD 链默认规则为DROP

root@storagesrv:~# iptables -P INPUT DROP            #INPUT链拒绝所有流量进入
root@storagesrv:~# iptables -P FORWARD DROP          #FORWARD链拒绝所有流量转发
root@storagesrv:~# netfilter-persistent save         #保存进配置文件

3.放行icmp流量

root@storagesrv:~# iptables -A INPUT -p icmp -j ACCEPT         #放行进站的icmp流量
root@storagesrv:~# iptables -A OUTPUT -p icmp -j ACCEPT        #放行出站的icmp流量
root@storagesrv:~# netfilter-persistent save                   #将规则保存进配置文件

   添加必要的放行规则,在确保安全 的前提下,最小限度放行流量通信;(在后面题目中会慢慢完善)

三 、测试截图与评分要点

测试:IspSrv

评分要点:

测试:RouterSrv

 评分细则:

                                        (后面测试相同就不一一展示了) 

测试:RouterSrv

 评分细则:

 四、扩展内容

删除规则

iptables -D FORWARD(INPUT/OUTPUT) 1

iptables -t nat -D POSTROUTING (INPUT/PREROUTING) 2

允许icmp通过

iptables -A INPUT -p icmp -j ACCEPT        #放行所有IP的入站icmp流量

iptables -A OUTPUT -p icmp -j ACCEPT       #放行所有IP的入站icmp流量

iptables -A FORWARD -p icmp -j ACCEPT      #如果是作为网关路由器要放开转发的icmp流量

NAT转换规则

iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens38 -j MASQUERADE        # -s 表示哪些网段需要nat转换,-o 表示用那个网卡出去外网。

允许DNS解析(自己访问外网DNS服务器)

iptables -A INPUT -p udp --sport 53 -j ACCEPT

iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

允许别人访问本身的DNS(自己是DNS服务器)

iptables -A INPUT -p udp --dport 53 -j ACCEPT

iptables -A OUTPUT -p udp --sport 53 -j ACCEPT

网关防火墙上(流量都是从你这台服务器上出去)

iptables -A FORWARD -p udp --dport 53 -j ACCEPT

iptables -A FORWAD -p udp --sport 53 -j ACCEPT

 

将dns 53 端口映射到100的服务器上(网关服务器)

iptables -t nat -A PREROUTING  -d 81.6.63.254 -p tcp --dport 53 -j DNAT --to-destination 192.168.100.100

#将去往81.6.63.254 目的是tcp的53端口映射到192.168.100.100的tcp的53端口

iptables -t nat -A PREROUTING -d 81.6.63.254 -p udp --dport 53 -j DNAT --to-destination 192.168.100.100 

#将去往81.6.63.254 目的是udp的53端口映射到192.168.100.100的udp的53端口

允许dhcp发放地址(dhcp服务器)

iptables -A INPUT -p udp --dport 67 -j ACCEPT #客户端从68号端口发 服务端从67端口收

允许来着客户端同步ntp服务器(服务器)

iptables -A INPUT -p udp --dport 123 -j ACCEPT

iptables -A INPUT -p udp --sport 123 -j ACCEPT

允许同步ntp服务器(客户端)

iptables -A INPUT -p udp --sport 123 -j ACCEPT

iptables -A OUTPUT -p upd --dport 123 -j ACCEPT

路由防火墙

iptables -A FORWAD -p udp --dport 123 -j ACCEPT

服务器访网页允许被访问

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT

客户端访问网页

iptables -A INPUT -p tcp --sport 80 -j ACCEPT

iptables -A OOUTPUT -p tcp --dport 80 -j ACCEPT

路由器防火墙写入

iptables -A FORWAD -p tcp --dport 80 -j ACCEPT

iptables -A FORWAD -p tcp --sport 80 -j ACCEPT

允许从dns服务器向主服务器同步dns

iptables -A INPUT -p tcp --sport 53 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT

允许主dns服务器给从服务器同步dns

iptables -A INPUT -p tcp --dport 53 -j ACCEPT

iptables -A OUTPUT -p tcp --sport 53 -j ACCEPT

允许主从dns同步(网关服务器)

iptables -A FORWARD -p tcp --dport 53 -j ACCEPT

iptables -A FORWAD -p tcp --sport 53 -j ACCEPT

允许ssh登录

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

iptables -A INTPUT -p tcp --dport 22 -j ACCEPT

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

活加梦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值