iptables服务配置解析

Linux防火墙基础

			iptables的表、链结构
			数据包控制的匹配流程

编写防火墙的规则

		基本语法、控制类型
		添加、查看、删除规则
		规则的匹配条件

Linux包过滤防火墙的概述

netfilter

	位于Linux内核中的包过滤功能体系
	称为Linux防火墙的“内核态”

iptables

	位于/sbin/iptables,用来管理防火墙规则的工具
	称为Linux防火墙的“用户态”
	------上述2种称呼都可以表示Linux防火墙

包过滤的工作层次

主要是网络层,针对IP数据包
体现在对包内的IP地址、端口等信息的处理上

在这里插入图片描述

规则表

	表的作用:容纳各种规则链
	表的划分依据:防火墙规则的作用相似

默认包括4个规则表

	raw表:确定是否对该数据包进行状态跟踪
	mangle表:为数据包设置标记
	nat表:修改数据包中的源。目标IP地址或端口
	filter表:确定是否放行该数据包(过滤)

规则链

	规则的作用:对数据包进行过滤或处理
	链的作用:容纳各种防火墙规则
	链的分类依据:处理数据包的不同时机

默认包括5种规则链

	INPUT:处理入站数据包
	OUTPUT:处理出战数据包
	FORWARD:处理转发数据包
	POSTROUTING链:在进行路由选择后处理数据包
	PREROUTING链:在进行路由选择前处理数据包

规则表

	表的作用:容纳各种规则链
	表的划分依据:防火墙规则的作用相似

默认包括4个规则表

	raw表:确定是否对该数据包进行状态跟踪
	mange表:为数据包设置标记
	nat表:修改数据包中的源、目标IP地址或端口
	filter表:确定是否放行该数据包(过滤)

数据包过滤的匹配流程

规则表之间的顺序

	raw		mangle		nat		filter

规则链之间的顺序

	入站:PREROUTING		INPUT
	出战:OUTPUT	POSTROUTING
	转发:PREROUTING	FORWARD	POSTROUTING

规则链内的匹配顺序

	按顺序依次检查,匹配即停止
	若找不到相匹配的规则,则按该链的默认策略处理

Iptables安装

关闭firewalld防火墙

	systemctl stop	firewalld.service
	systemctl disable firewalld.service

安装iptables防火墙

	yum -y install iptables iptables-services

设置iptables开机启动

	systemctl start iptables.service
	systemctl enable iptables.service

语法构成

	iptables [-t 表名] 选项	[链名] [条件] [-j 控制类型]

注意事项

	不指定表名时,默认指filter表
	不指定链名时,默认指表内的所有链
	除非设置链的默认策略,否则必须指定匹配条件
	选项、链名、控制类型使用大写字母,其余均为小写

功能及特点

												功能及特点

-A 在指定链的末尾添加(–append)一条新的规则
-D 删除(–delete)指定链种的某一条规则,可指定规则序号或具体内容
-I 在指定链中插入(–insert)一条新的规则,未指定序号时默认作为一条规则
-R 修改、替换(–replace)指定链中的某一条规则,可指定规则序号或具体内容
-L 列出(–list)指定链中所有的规则,若未指定链名,则列出表中的所有链
-F 清空(–flush)指定链中的所有规则,若未指定链名,则清空表中的所有链
-P 设置指定链的默认策略(–policy)
-n 使用数字形式(–numeric)显示输出结果,如显示IP地址而不是主机名

协议匹配

	编写iptables规则时使用"-p 协议名"的形式指定,用来检查数据包所使用的网络协议。( --protocol),如 tcp、udp、icmp和 all(针对所有IP数据包)等,可用的协议类型存放于Linux系统的/etc/procotols 文件中。例如,若要丢弃通过icmp协议访问防火墙本机的数据包,允许转发经过防火墙的除icmp协议之外的数据包,可以执行以下操作。.

实操

[root@server1 ~]# systemctl stop firewalld
[root@server1 ~]# setenforce 0
[root@server1 ~]# systemctl disable firewalld
[root@server1 ~]# sed -i "/SELINUX/s/SELINUX=enforcing/SELINUX=disabled/g" /etc/selinux/config
[root@server1 ~]# grep -v "#" /etc/selinux/config 

在这里插入图片描述

安装iptables

[root@server1 ~]# yum -y install iptables iptables-services
[root@server1 ~]# systemctl start iptables
[root@server1 ~]# iptables -F
[root@server1 ~]# iptables -L

在这里插入图片描述

[root@server1 ~]# yum -y install httpd
[root@server1 ~]# echo "this a tree" > /var/www/html/index.html
[root@server1 ~]# systemctl start httpd
iptables防火墙INPUT表协议tcp端口号80,动作拒绝
[root@server1 ~]# iptables -I INPUT -p tcp --dport 80 -j REJECT
[root@server1 ~]# iptables -L

在这里插入图片描述

ping 192.168.100.111
curl http://192.168.100.111

在这里插入图片描述

选项用法

iptables -A INPUT -j REJECT 

入站拒绝所有,在最后末尾添加

iptables -L
iptables -t filter -L

在这里插入图片描述

端口匹配

编写iptables规则时使用“–sport 源端口”或“–dport 目标端口”的形式,针对的协议为TCP或UDP,用来检查数据包的源端口(–source-port)或目标端口(–destination-port)。
单个端口号或者以冒号“:”分隔的端口范围都是可以接受的,但不连续的多个端口不能采用这种方式。
例如,若要允许为网段192.168.4.0/24转发DNS查询数据包,可以执行以下操作。
[root@localhost ~]# iptables -A FORWARD -s 192.168.100.111/24 -p udp --dport 53 -j ACCEPT
[root@localhost ~]# iptables -A FORWARD -d 192.168.100.111/24 -p udp --sport 53 -j ACCEPT

	再例如,构建Vsftpd 服务器时,若要开放20、21端口,以及用于被动模式的端口范围为24500~24600,可以参考以下操作设置防火墙规则


	连续端口匹配(以“:”分隔端口)
[root@localhost ~]# iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT。
[root@localhost ~]# iptables -A INPUT -p tcp --dport 24500:24600 -j ACCEPT。

多端口匹配。(不连续端口匹配以“ ,”分隔端口)
编写iptables规则时使用“-m multiport --dports端口列表"、“-m multiport --sports 端口列表”的形式,用来检查数据包的源端口、目标端口,多个端口之间以逗号进行分隔。
例如,若要允许本机开放25、80、 110、143端口,以便提供电子邮件服务,可以执行以下操作。
	[root@localhost ~]# iptables -A INPUT -p tcp -m multiport --dport 25,80,110,111 -j ACCEPT

ICMP类型匹配

	编写iptables规则时使用“–icmp-type ICMP类型”的形式,针对的协议为ICMP,用来检查ICMP数据包的类型(–icmp-type)。ICMP类型使用字符串或数字代码表示,如“Echo-Request”(代码为8)(请求直接拒绝,不接受),“Echo-Reply”(代码为0)(请求接受,但不回应),“Destination-Unreachable”(代码为3),分别对应ICMP协议的请求,回显,目标不可达。
[root@server1 ~]# iptables -F
[root@server1 ~]# iptables -L
[root@server1 ~]# iptables -I INPUT -p icmp --icmp-type 8 -j REJECT 
[root@server1 ~]# iptables -L

在这里插入图片描述







  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值