Linux系统配置(防火墙)

本文涉及的产品
云防火墙,500元 1000GB
公网NAT网关,每月750个小时 15CU
简介: iptables、策略表、规则链、数据流向、配置、安装、命令参数、控制类型、常用配置、nat转换

前言

     linux系统服务器如果作为网关服务器或网络服务器来使用时,配置规划防火墙能够很好的为服务器提供安全保障,Linux系统的RHEL7系列之前默认是通过iptables管理防火墙,现在的新版本都是默认通过firewalld管理防火墙,管理防火墙的工具有很多种,选其中一款即可

一、iptables

1、策略表

(1)filter表

     filter表用来对数据包进行过滤,根据具体的规则要求决定如何处理一个数据包,filter表对应的内核模块为iptable_filter,表内包含三个链,即INPUT、FORWARD、 OUTPUT,在使用iptables配置防火墙时如果不指定表就是默认的filter表

(2)nat表

     nat(Network Address Translation,网络地址转换)表主要用来修改数据包的IP地址、端口号等信息,nat表对应的内核模块为iptable_nat,表内包含三个链,即PREROUTING、POSTROUTING、OUTPUT

(3)mangle表

     mangle表用来修改数据包的TOS(Type Of Service,服务类型)、TTL(Time To Live,生存周期),或者为数据包设置Mark标记,以实现流量整形、策略路由等高级应用,mangle表对应的内核模块为iptable_mangle,表内包含五个链,即PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD

(4)raw表

     raw表是自1.2.9以后版本的iptables新增的表,主要用来决定是否对数据包进行状态跟踪,raw表对应的内核模块为iptable_raw,表内包含两个链,即OUTPUT、PREROUTING

2、规则链

(1)INPUT链

     当收到访问防火墙本机地址的数据包(入站)时,应用此链中的规则,OUTPUT链:当防火墙本机向外发送数据包(出站)时,应用此链中的规则

(2)FORWARD链

     当接收到需要通过防火墙中转发送给其他地址的数据包(转发)时,应用此链中的规则

(3)PREROUTING链

     在对数据包做路由选择之前,应用此链中的规则

(4)POSTROUTING链

     在对数据包做路由选择之后,应用此链中的规则

     其中,INPUT、OUTPUT链主要用在“主机型防火墙”中,即主要针对服务器本机进行保护的防火墙;而 FORWARD、PREROUTING、POSTROUTING链多用在“网络型防火墙” 中,如使用Linux防火墙作为网关服务器,在公司内网与Internet之间进行安全控制

3、数据流向

     当数据包抵达防火墙时,将依次应用raw表、mangle表、nat表和filter表中对应链内的规则(如果存在),应用顺序为raw - mangle - nat - filter

(1)入站数据流向

     来自外界的数据包到达防火墙后,首先被PREROUTING链处理(是否修改数据包地址等),然后进行路由选择(判断该数据包应发往何处);如果数据包的目标地址是防火墙本机(如Internet用户访问网关的Web服务端口),那么内核将其传递给INPUT链进行处理(决定是否允许通过等),通过以后再交给系统上层的应用程序(如httpd服务器)进行响应

(2)转发数据流向

     来自外界的数据包到达防火墙后,首先被PREROUTING链处理,然后再进行路由选择;如果数据包的目标地址是其他外部地址(如局域网用户通过网关访问QQ服务器),则内核将其传递给FORWARD链进行处理(允许转发或拦截、丢弃),最后交给POSTROUTING链(是否修改数据包的地址等)进行处理

(3)出站数据流向

     防火墙本机向外部地址发送的数据包(如在防火墙主机中测试公网 DNS服务时),首先进行路由选择,确定了输出路径后,再经由OUTPUT链处理,最后再交给POSTROUTING链(是否修改数据包的地址等)进行处理

二、配置

1、安装

yum -y install iptables 安装
systemctl start iptables 运行
systemctl enable iptables 设置开机自启

2、命令参数

iptables[-t 表名]管理选项[链名][匹配条件][-j 控制类型]
-A 在规则链的末尾加入新规则
-I 数字 在规则链的头部加入新规则
-D 数字 删除某一条规则
-L 查看规则链
-F 清空规则链
-P 设置默认策略
-s 匹配源地址
-d 匹配目标地址
-i 网卡名称 匹配从这块网卡流入的数据
-o 网卡名称 匹配从这块网卡流出的数据
-p 匹配协议,如TCP、UDP、ICMP
--dport 数字 匹配目标端口号
--sport 数字 匹配来源端口号
-t 指定表,默认的表为filter

3、控制类型

ACCEPT 规则验证通过,不再检查当前链的后续规则,直接跳到下一个规则链
DROP 直接丢弃数据包,不给任何回应
REJECT 拒绝数据包通过,会返回响应信息
SNAT 源地址转换
DNAT 目标地址转换

4、常用配置

iptables -L --line-number 查看带有数字编号的防火墙规则
把INPUT规则链的默认策略设置为拒绝(INPUT规则没有允许的都将被拒绝连接,如果是通过ssh连接配置的话要先将ssh加入到INPUT规则里并设置ssh连接为ACCEPT)
iptables -P INPUT DROP
允许多个目标端口通过tcp连接访问本机服务器
iptables -A INPUT -p tcp -m multiport --dport 20,21,22 -j ACCEPT
iptables -A INPUT -p tcp --dport 20:22 -j ACCEPT
设置为只允许指定网段的主机访问本机的22端口
iptables -A INPUT -p tcp -s 192.168.10.0/24 --dport 22 -j ACCEPT
设置为允许范围ip的主机访问本机的22端口(--src-range为源ip范围,--dst-range为目标ip范围)
iptables -A INPUT -p tcp -m iprange --src-range 192.168.10.1-192.168.10.10 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -m iprange --dst-range 192.168.10.1-192.168.10.10 --dport 22 -j ACCEPT
允许某个mac地址访问22端口
iptables -A INPUT  -p tcp -m mac mac-source mac地址 --dport 22 -j ACCEPT
防止syn攻击(限制单个ip的最大syn连接数)
iptables –A INPUT –p tcp --syn -m connlimit --connlimit-above 15 -j DROP
防止ping攻击
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/m -j ACCEPT
只允许自己ping别人,不允许别人ping自己
iptables -A OUTPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
以上配置INPUT规则链的默认策略为拒绝

5、nat转换

启用IP路由转发功能
vi /etc/sysctl.conf 然后在文件内容里添加添加 net.ipv4.ip_forward = 1
最后使用sysctl -p命令启用路由转发功能
内网用户通过一个外网口上网,内网的地址转换为一个外网的IP以此来访问外网
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source 20.20.20.20
外网地址不固定,可将外网地址转换方式换成MASQUERADE(动态伪装),它可以实现自动读取外网网卡的IP地址
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
设置允许某外网ip访问内网ip对应端口
iptables -t nat -A PREROUTING -d 20.20.20.200 -p tcp --dport 80 -j DNAT --to-destination 192.168.10.200

结语

     如果让防火墙策略永久有效,可使用iptables-save命令或service iptables save命令,使用iptables防火墙需要使用systemctl stop firewalld和systemctl disable firewalld命令关闭firewalld防火墙,也可关闭核心防护,vi /etc/selinux/config然后修改为SELINUX=disabled,再使用命令setenforce 0关闭

相关文章
|
4月前
|
安全 Linux 应用服务中间件
在Linux中,包过滤防火墙与代理应用防火墙有什么区别?有哪些相应的产品?
在Linux中,包过滤防火墙与代理应用防火墙有什么区别?有哪些相应的产品?
|
3月前
|
机器学习/深度学习 安全 网络协议
Linux防火墙iptables命令管理入门
本文介绍了关于Linux防火墙iptables命令管理入门的教程,涵盖了iptables的基本概念、语法格式、常用参数、基础查询操作以及链和规则管理等内容。
237 73
|
24天前
|
存储 运维 Linux
Linux防火墙firewall的使用
CentOS 7 中的 firewalld 是基于 Netfilter 的防火墙服务,支持动态配置,无需重启服务即可生效。它通过区域管理网络流量,每个区域可以设置不同的防火墙规则。默认区域为 public,可以通过命令行工具 firewall-cmd 进行管理和配置。firewalld 提供了丰富的预定义服务和区域,方便用户根据需求进行灵活配置。
39 0
|
2月前
|
网络协议 Linux 开发工具
linux系统配置固定地址
linux系统配置固定地址
|
4月前
|
Linux 网络安全
linux关闭方防火墙的命令
linux关闭方防火墙的命令
86 2
|
4月前
|
Linux 网络安全
在Linux中,如何设置防火墙规则?
在Linux中,如何设置防火墙规则?
|
4月前
|
安全 Linux Shell
在Linux中,如何使用脚本进行系统配置和部署?
在Linux中,如何使用脚本进行系统配置和部署?
|
4月前
|
Linux 网络安全
在Linux中,iptables和firewalld两种防火墙如何使用?
在Linux中,iptables和firewalld两种防火墙如何使用?
|
4月前
|
安全 Linux 测试技术
在Linux中,如何配置防火墙和安全规则?
在Linux中,如何配置防火墙和安全规则?
|
4月前
|
监控 安全 Linux
在Linux中,什么是入侵检测系统(IDS)和入侵防御系统(IPS)?
在Linux中,什么是入侵检测系统(IDS)和入侵防御系统(IPS)?