iptables

在早期的Linux系统中,默认使用的是iptables防火墙管理服务来配置防火墙。尽管新型的fierwalld防火墙管理服务已经被投入使用多年,但是大量的企业在生产环境中依然出于各种原因而继续使用iptables。

策略与规则链

防火墙会从上至下的顺序来读取配置的策略规则,在找到匹配项后就立即结束匹配工作并去执行匹配项中定义的行为(即放行或阻止)。如果在读取完所有的策略规则之后没有匹配项,就去执行默认的策略。

一般而言,防火墙策略规则的设置有两种:

一种是“通”(即放行),

一种是 “堵”(即阻止)。

当防火墙的默认策略为拒绝时(堵),就要设置允许规则 (通),否则谁都进不来;如果防火墙的默认策略为允许时,就要设置拒绝规则,否则谁都能进来,防火墙也就失去了防范的作用。

iptables 服务把用于处理或过滤流量的策略条目称之为规则,多条规则可以组成一个规则链,而规则链则依据数据包处理位置的不同进行分类,具体如下:
➢在进行路由选择前处理数据包( PREROUTING);
➢处理流入的数据包( INPUT );
➢处理流出的数据包( OUTPUT );
➢处理转发的数据包( FORWARD );
➢在进行路由选择后处理数据包( POSTROUTING )。

一般来说, 从内网向外网发送的流量一般都是可控且良性的,因此我们使用最多的就是INPUT规则链,该规则链可以增大黑客人员从外网人侵内网的难度。比如在您居住的社区内,物业管理公司有两条规定:禁止小商小贩进入社区;各种车辆在进人社区时都要登记。显而易见,这两条规定应该是用于社区的正门的(流量必须经过的地方),而不是每家每户的防盗门上。根据前面提到的防火墙策略的匹配顺序,可能会存在多种情况。比如,来访人员是小商小贩,则直接会被物业公司的保安拒之门外,也就需再对车辆进行登记。如果来访人员乘坐辆汽车进人社区正门,则“禁止小商小贩进人社区”的第一条规则就没有被匹配到,因此按照顺序匹配第二条策略, 即需要对车辆进行登记。如果是社区居民要进入正门,则这两条规定都不会匹配到,因此会执行默认的放行策略。

但是,仅有策略规则还不能保证社区的安全,保安还应该知道采用什么样的动作来处理这些匹配的流量,比如“允许”、“拒绝”、“登记”、“不理它”。

这些动作对应到iptables服务的术语中分别是ACCEPT(允许流量通过)、REJECT(拒绝流量通过)、LOG(记录日志信息)、DROP (拒绝流量通过)。

“允许流量通过”和“记录日志信息”都比较好理解,这里需要着重讲解的是REJECT和DROP的不同点。

就DROP来说,它是直接将流量丢弃而且不响应;

REJECT则会在拒绝流量后再回复条“您的信息已经收到, 但是被扔掉了”信息,从而让流量发送方清晰地看到数据被拒绝的响应信息。

iptables是一款基于命令行的防火墙策略工具,具有大量参数,学习难度大。

不过大家无须深入了解众多的理论概念,只需要掌握常用的参数并做到灵活搭配就好。

iptables命令可以根据流量的源地址、目的地址、传输协议、服务类型等信息进行匹配,一旦匹配成功。iptables就会根据策略规则所预设的动作来处理这些流量。另外,防火墙策略规则的匹配顺序是从上至下的,因此要把控严格,优先级越高的策略规则放在前面,以免发生错误。

以下是iptables的参数,无须死记硬背,慢慢使用理解

参数 作用
-P 设置默认策略
-F 清空规则链
-L 查看规则链
-A 在规则链的末尾加入新规则
-I num 在规则链的头部加入新规则
-D num 删除某一条规则
-s 匹配来源地址IP/MASK,加叹号“!”表示除这个IP外
-d 匹配目标地址

-i 网卡名称

匹配从这块网卡流入的数据
-o 网卡名称 匹配从这块网卡流出的数据
-p 匹配协议
--dport num 匹配目标端口号
--sport num 匹配来源端口号

在iptables命令后加 -L 参数查看已有的防火墙规则链

在iptables命令后加 -F 参数清空已有的防火墙规则链

把INPUT规则链的默认策略设置为拒绝

把INPUT规则链改为默认策略设置

前面提到,防火墙策略规则的设置有两种:通 和 堵

当把INPUT链设置为默认拒绝后,就要在防火墙策略中写入允许策略了,否则所有到来的流量都会被拒接掉。另外。需要注意的是,规则链的默认拒绝动作只能是DROP,而不是REJECT

向INPUT链中添加ICMP流量进入的策略规则:

在日常运维工作中,经常会使用ping命令来检查对方主机是否在线,而向防火墙的INPUT规则链中添加一条允许ICMP流量进入的策略规则就默认允许了这种ping命令检测行为:

删除INPUT规则链中刚刚加入的那条策略(允许ICMP流量),并把默认策略设置为允许:

将INPUT规则链设置为只允许指定网段的主机访问本机的22端口,拒绝来自其他所有主机的流量

再次重申,防火墙策略规则是按照从上到下的顺序匹配的,因此一定要把允许动作放到拒绝动作前面,否则所有的流量就将被拒绝掉,从而导致任何主机都无法访问我们的服务。

另外,这里提到的22号端口是ssh服务使用的(有关ssh服务,后续会介绍)

在设置完上述INPUT规则链之后,我们使用192.168.203.0/24网段内主机访问服务器的22端口,效果如下

然后,我们再使用ip地址在192.168.20.0/24,网段内的主机访问服务器的22端口,效果如下

 向INPUT规则链中添加拒绝所有人访问本机12345端口的策略规则:

向INPUT规则链中添加拒绝192.168.203.100主机访问本机的80端口(Web服务)的策略:

向INPUT规则链中添加拒绝所有主机访问本机1000-1024端口的规则:

使用iptables命令配置的防火墙规则默认会在下次重启时失效,如果想让配置的防火墙策略永久生效,还需要执行保存命令:

firewalld

RHEL7系统中集成了多款防火墙管理工具,其中firewalld服务是默认的防火墙配置管理工具,它拥有基于CLI(命令行界面)和基于GUI(图形用户界面)的两种管理方式。

相较于传统的防火墙管理配置工具,firewalld支持动态更新技术并加入了区域(zone)的概念。

简单来说,区域就是firewalld预先准备了几套防火墙策略集合(策略模板),用户可以根据生产场景的不同而选择合适的策略集合,从而实现防火墙策略之间的加速切换。

例如,有台笔记本电脑,每天都要在办公室,咖啡厅和家里使用,按照常理来说,这三者的安全性由高到低的顺序排序,应该是家庭,公司办公室,咖啡厅。当前,我们希望为这台笔记本指定如下防火墙策略规则:

在家中允许访问所有服务;

在办公室仅允许访问文件共享服务;

在咖啡厅仅允许上网浏览。

在以往,我们需要频繁地手动设置防火墙策略规则,而现在只需要预设好区域集合,然后只需轻点鼠标可以自动切换了,从而极大地提升了防火墙策略的应用效率。

firewalld中常见的区域名称(默认为public)以及相应的策略规则

如图

区域 默认策略规则
trusted 允许所有的数据包
home 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、mdns、ipp-client、dhcpv6-client、amba-client服务相关,则允许流量
internal 等同于home区域
work 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、ipp-client、dhcpv6-client服务相关,则允许流量
public 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、ipp-client服务相关,则允许流量
external 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量
dmz 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量
block 拒绝流入的流量,除非与流出的流量相关
drop 拒绝流入的流量,除非与流出的流量相关

终端管理工具

firewall-cmd是firewalld防火墙配置管理工具的CLI(命令行界面)版本。它的参数一般都是以长格式来提供的。(Tab自动补齐)

参数 作用
--get-default-zone 查询默认的区域名称
--get-default-zone=<区域名称> 设置默认的区域,使其永久生效
--get-zones 显示可用的区域
--get-services 显示预先定义的服务
--get-active-zones 显示当前正在使用的区域与网卡名称
--add-source= 将源自此IP或子网的流量导向指定的区域
--remove-source= 不再将源自此IP或子网的流量导向某个指定区域
--add-interface=<网卡名称> 将源自该网卡的所有流量都导向某个指定区域
--change-interface=<网卡名称> 将某个网卡与区域进行关联
--list-all 显示当前区域的网卡配置参数,资源,端口以及服务等信息
--list-all-zones 显示所有区域的网卡配置参数,资源、端口以及服务等信息
--add-service=<服务名> 设置默认区域允许该服务的流量
--add-port=<端口号/协议> 设置默认区域允许该端口的流量

--remove-service=<服务名>

设置默认区域不再允许该服务的流量
--remove-port=<端口号/协议> 设置默认区域不再允许该端口的流量
--reload 让“永久生效”的配置立即生效,并覆盖当前的配置规则
--panic-on 开启应急状况模式
--panic-off 关闭应急状况模式

与Linux系统中其他的防火墙策略配置一样,使用firewalld配置的防火墙策略默认为运行时(Runtime)模式,又称为当前生效模式,而且随着系统的重启会失效。如果想让配置策略一直存在,就需要使用永久模式了。方法就是在用firewall-cmd命令正常设置防火墙策略时添加 --permanent 参数,这样配置的防火墙策略就可永久生效了。但是。永久生效有一个特点,就是使用它设置的策略只有在系统重启之后才能生效。如果想让配置的策略立即生效,需要手动执行firewall-cmd --reload命令。

查看firewalld服务当前所使用的区域

查看ens160网卡在firewalld服务中的区域

把firewalld服务中ens160网卡的默认区域修改为external,并在系统重启后生效。分别查看当前永久模式下的区域名称:

把firewalld服务的当前默认区域设置为public

启动/关闭firewalld防火墙服务的应急状况模式,阻断一切网络连接:

firewall-cmd --panic-on

firewall-cmd --panic-off

查询public区域是否允许请求SSH和HTTPS协议流量:

 把firewalld服务中请求HTTPS协议的流量设置为永久允许,并立即生效:

  把firewalld服务中请求HTTPS协议的流量设置为永久NO,并立即生效:

把在firewalld服务中访问8080和8081端口的流量策略设置为允许,但仅限当前生效:

把原本访问本机888端口的流量转发到22端口,要且求当前和长期有效:

下一篇我们介绍图形管理工具

Linux基础(iptables与firewalld防火墙)相关推荐

  1. 9.Iptables与Firewalld防火墙

    第9章 Iptables与Firewalld防火墙 章节简述: 保障数据的安全性是继保障数据的可用性之后最为重要的一项工作.防火墙作为公网与内网之间的保护屏障,在保障数据的安全性方面起着至关重要的作用 ...

  2. linux就该这么学第8章Iptables与Firewalld防火墙。

    本章讲解了如下内容: ➢ 防火墙管理工具: ➢ iptables: ➢ firewalld: ➢ 服务的访问控制列表. 保障数据的安全性是继保障数据的可用性之后最为重要的一项工作.防火墙作为公网与内网 ...

  3. Iptables与Firewalld防火墙

    转载来自:http://www.linuxprobe.com/chapter-08.html tcp,udp都是网络传输协议,承载数据包传输的.tcp是可靠传输,有3次握手机制保证数据传输的可靠性.如 ...

  4. RH254-第二十六节-iptables和firewalld防火墙

    防火墙管理工具 保证数据的安全性是继可用性之后最为重要的一项工作,防火墙技术作为公网与内网之间的保护屏障,起着至关重要的作用.面对同学们普遍不了解在红帽RHEL7系统中新旧两款防火墙的差异,认识在红帽 ...

  5. 第8章 Iptables与Firewalld防火墙

    本章分别使用iptables.firewall-cmd.firewall-config和TCP Wrappers等防火墙策略配置服务 iptables服务把用于处理或过滤流量的策略条目称之为规则,多条 ...

  6. Linux系统 iptables 和 firewalld 的那些事

    Linux系统 firewalld防火墙 一.firewalld概述 二.firewalld 与 iptables 的区别 三.firewalld 区域的概念 1.firewalld防火墙预定义了9个 ...

  7. Iptables与Firewalld防火墙(最详细说明)

    章节简述: 红帽RHEL7系统已经用firewalld服务替代了iptables服务,新的防火墙管理命令firewall-cmd与图形化工具firewall-config. 本章节基于数十个防火墙需求 ...

  8. 如何在 Linux 系统中配置 firewalld 防火墙策略

    防火墙对于控制进出 Linux 服务器的网络流量至关重要.它能够定义一组防火墙规则来控制主机上的传入流量.本文介绍如何添加.删除.启用和禁用防火墙规则和区域. 什么是FirewallD "f ...

  9. 知了堂|iptables与firewalld 防火墙操作配置

    一.iptables 防火墙配置 (1)为 filter 表的 INPUT 链添加一条规则,规则为拒绝所有使用 ICMP 协议的数据包.★★ iptables -A INPUT -p icmp -j ...

最新文章

  1. HTTP Status 404 - No result defined for action com.csdhsm.struts.action.LoginAction and result error
  2. 小米手环4怎么使用_小米手环4/5 NFC添加加密门禁
  3. VTK:几何对象之Vertex
  4. php导出csv文件乱码问题解决方法
  5. ServiceStack.Ormlit 使用Insert的时候自增列不会被赋值
  6. 矩阵迹的常用性质,导数,以及推导过程
  7. Flink流计算编程--watermark(水位线)简介
  8. Linux笔记:文件共享服务Samba基础使用
  9. 94个比付费软件更好的免费软件
  10. matlab 多项式降幂,MATLAB自动将向量元素按降幂顺序分配给各系数值.PPT
  11. 美迪网站推广教你怎样写原创文章
  12. 使用TLE(双行)根数计算出轨道数据以供Cesium使用
  13. 第五章预习导图部署远程访问服务
  14. c语言 字节某位取反 amp;=,C语言位运算
  15. HDU 2112-HDU Today
  16. SQL OR AND 优先级问题
  17. 【106个】医院职能科岗位说明书
  18. 如何在电脑上安装喜马拉雅FM?
  19. 为什么我觉得Python烂的要死?原因有八
  20. HDU 4183Pahom on Water(网络流之最大流)

热门文章

  1. mybatis 依赖于jdbc_优于jdbc的mybatis框架入门
  2. oracle数据库并行数限制,Oracle数据库并行处理技术详解(上)
  3. mysql如何逻辑删除_mysql逻辑删除如何恢复
  4. pipelines mysql_Scrapy爬取豆瓣图书数据并写入MySQL
  5. qt设置滚动区域的滚动条的样式
  6. php div边框,CSS自定义边框
  7. js如何在当前页面加载springmvc返回的页面_手写SpringMVC学习
  8. slot传函数 vue_面试必备 Vue 知识点
  9. html5文字飞入插件,jquery使用CSS3实现文字动画效果插件Textillate.js
  10. java入职华为,通过这9个Java面试题,就可以入职华为啦