文章目录

  • 前言
  • 一、火墙介绍
  • 二、火墙管理工具切换
  • 三、iptables
    • 1.火墙策略的永久保存
    • 2.火墙默认策略
      • (1)iptables命令
      • (2)filter 表
      • (3)nat表
  • 四、firewalld
    • 1. firewalld的开启
    • 2.关于firewalld的域
    • 3.关于firewalld的设定原理及数据存储
    • 4. firewalld的管理命令
    • 5. firewalld的高级规则
    • 6.firewalld中的NAT
  • 总结

前言

防火墙对于企业安全意义重大,本节重点学习iptables及firewalld的管理,从而提高管理企业信息的安全;netfilter:①Netfilter是新一代的Linux防火墙机制,是linux内核的一个子系统。其重要工具模块IPTables从用户态的iptables连接到内核态的Netfilter的架构中,Netfilter与IP协议栈是无缝契合的,并允许使用者对数据报进行过滤、地址转换、处理等操作,他是一种表格;②iptables:往netfilter 中写内容的工具;③管理 iptable 策略的方式A.iptablesB.firewalld


实验环境:
Windows: IP为192.168.0网段
主机一:双网卡主机:192.168.0网段和172.25.254网段
主机二:单网卡:172.25.254网段

一、火墙介绍

1.netfilter     ##插件,是新一代的Linux防火墙机制,是linux内核的一个子系统。其重要工具模块IPTables从用户态的iptables连接到内核态的Netfilter的架构中,Netfilter与IP协议栈是无缝契合的,并允许使用者对数据报进行过滤、地址转换、处理等操作,他是一种表格;
2.iptables      ##往netfilter 中写内容的工具,有iptables及firewalld两种方式
3.iptables | firewalld

netfilter包含:
三张表:filter、nat、mangle
5条链:input、output、forward、postrouting、prerouting

二、火墙管理工具切换

在rhel8中默认使用的是firewalldfirewalld----->iptables
dnf install iptables-services -y
systemctl stop firewalld
systemctl disable firewalld
systemctl mask firewalld
systemctl enable --now iptablesiptales -------> fiewalld
dnf install firewalld -y
systemctl stop iptables
systemctl disable iptables
systemctl mask iptables
systemctl enable --now firewalld

三、iptables

1.火墙策略的永久保存

/etc/sysconfig/iptables          ##iptables 策略记录文件永久保存策略
iptales-save > /etc/sysconfig/iptables
service iptables save

2.火墙默认策略

(1)iptables命令

默认策略中的5条链
input          ##输入
output         ##输出
forward        ##转发
postrouting    ##路由之后
prerouting     ##路由之前默认的3张表
filter         ##经过本机内核的数据(input output forward)
nat            ##不经过内核的数据(postrouting,prerouting,input,output);即通过本机访问另外一台主机
mangle         ##当filter和nat表不够用时使用(input output forward postrouting,prerouting,)
iptables命令
iptables-t           ##指定表名称-n           ##不做解析-L           ##查看-A           ##添加策略-p           ##协议--dport      ##目的地端口-s           ##来源-j           ##动作ACCEPT   ##允许DROP     ##丢弃REJECT   ##拒绝SNAT     ##源地址转换DNAT     ##目的地地址转换-N           ##新建链-E           ##更改链名称-X           ##删除链-D           ##删除规则-I           ##插入规则-R           ##更改规则-P           ##更改默认规则

  106  iptables -F                 ##清除策略107  iptables -nL                ##不做解析的查看   108  systemctl restart iptables.service     ##重启火墙109  iptables -nL 110  iptables -F 111  service iptables save       ##保存当前状态,112  iptables -nL113  systemctl restart iptables.service     ##重启火墙,状态会被保存114  iptables -nL      115  iptables -t nat -nL         ##查看nat表116  iptables -t mangle -nL      ##查看mangle表117  iptables -t fileter -nL     ##查看fileter表,若什么都不加,默认是fileter表118  iptables -t filter -nL119  iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT##在INPUT中添加22端口允许120  iptables -nL121  iptables -t filter -A INPUT -s 192.168.0.100 -p tcp --sport 80 -j REJECT ##-s 来源主机122  iptables -t filter -A INPUT ! -s 192.168.0.100 -p tcp --sport 80 -j REJECT ##“!”表示除了123  iptables -nL124  iptables -t filter -D INPUT 3    ##删除INPUT中第三条125  iptables -nL126  iptables -R INPUT 2 -s 192.168.0.100 -p tcp --sport 80 -j REJECT ##更改127  iptables -nL128  iptables -A INPUT -j REJECT      ##拒绝所有:火墙策略是从上至下,依次读129  iptables -nL129  iptables -I INPUT 2 tcp --dport 53 -j ACCEPT    ##插入式添加130  iptables -P INPUT ACCEPT         ##改变默认规则131  iptables -nL132  iptables -N westos               ##新建链133  iptables -nL134  iptables -E westos WESTOS        ##更改链名称135  iptables -nL136  iptables -X WESTOS               ##删除链137  iptables -nL

(2)filter 表

数据包状态
(数据跟踪:例子:sshd服务第一次认证时按照顺序从上至下,第二次仅仅读第一条就可认证)
RELATED       ##建立过连接的
ESTABLISHED   ##正在连接的
NEW           ##新的iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT     ##接受:建立过连接、正在连接
iptables -A INPUT -m state --state NEW -i lo -j ACCEPT               ##接受:回环接口
iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT   ##接受:80端口
iptables -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT  ##接受:443端口
iptables -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT   ##接受:53端口
iptables -A INPUT -m state --state NEW ! -s 192.168.0.10 -p tcp --dport 22 -j ACCEPT ##拒接该主机的22端口
iptables -A INPUT -m state --state NEW -j REJECT                     ##其他均拒绝
service iptables save                                                ##保存策略

(3)nat表

实验:172.25.254网段的虚拟机访问192.168.0网段的Windows
双网卡主机功能类似于路由器

nat表中的dnat snatsnat:内网访问外网
iptable -t nat -A POSTROUTING -o ens160 -j SNAT --to-source 192.168.0.20dnat:外网访问内网
iptables -t nat -A PREROUTING -i ens160 -j DNAT --to-dest 172.25.254.30

snat:内网访问外网



dnat:外网访问内网


注意:双网卡主机的内核路由功能必须开启!!

四、firewalld

1. firewalld的开启

systemctl stop iptables
systemctl disable iptables
systemctl mask iptables systemctl unmask firewalld
systemctl enable --now firewalld

2.关于firewalld的域

trusted   ##接受所有的网络连接
home      ##用于家庭网络,允许接受ssh mdns ipp-client samba-client dhcp-client
work      ##工作网络 ssh ipp-client dhcp-client
public    ##公共网络 ssh dhcp-client
dmz       ##军级网络 ssh
block     ##拒绝所有
drop      ##丢弃 所有数据全部丢弃无任何回复
internal  ##内部网络 ssh mdns ipp-client samba-client dhcp-client
external  ##ipv4网络地址伪装转发 sshd

3.关于firewalld的设定原理及数据存储

/etc/firewalld     ##火墙配置目录
/lib/firewalld     ##火墙模块目录


4. firewalld的管理命令

图形管理

命令管理

域:
firewall-cmd --state                    ##查看火墙状态
firewall-cmd --get-active-zones         ##查看当前火墙中生效的域
firewall-cmd --get-default-zone         ##查看默认域
firewall-cmd --set-default-zone=trusted ##设定默认域firewall-cmd --list-all              ##查看默认域中的火墙策略
firewall-cmd --list-all --zone=work  ##查看指定域的火墙策略服务:
firewall-cmd --get-services                       ##查看所有可以设定的服务
firewall-cmd --permanent --add-service=cockpit    ##添加服务
firewall-cmd --reload
firewall-cmd --permanent --remove-service=cockpit ##移除服务
firewall-cmd --reload 源:
firewall-cmd --permanent --add-source=172.25.254.0/24 --zone=block ##指定数据来源访问指定域
firewall-cmd --reload
firewall-cmd --permanent --remove-source=172.25.254.0/24 --zone=block ##删除自定域中的数据来源
firewall-cmd --reload 接口:
firewall-cmd --permanent --remove-interface=ens192 --zone=public ##删除指定域的网络接口
firewall-cmd --permanent --add-interface=ens192 --zone=block     ##添加指定域的网络接口
firewall-cmd --permanent --change-interface=ens192 --zone=public ##更改网络接口到指定域





5. firewalld的高级规则

firewall-cmd --direct --get-all-rules ##查看高级规则
firewall-cmd --direct --add-rule ipv4 filter INPUT 0 ! -s 172.25.254.250 -p tcp --dport 22 -j REJECT      ##除了172.25.254.250主机,其他主机均拒绝访问


6.firewalld中的NAT

SNAT:内网访问外网
firewall-cmd --permanent --add-masquerade
firewall-cmd --reload DNAT:外网访问内网
firewall-cmd --permanent --add-forward-port=port=22:proto=tcp:toaddr=172.25.254.30
firewall-cmd --reload

SNAT:内网访问外网
打开地址伪装功能


DNAT:外网访问内网
数据转发


总结

防火墙对于企业安全意义重大,本节重点学习iptables及firewalld的管理,从而提高管理企业信息的安全

详细总结Linux中的火墙策略优化相关推荐

  1. LINUX学习------3.6 Linux中的火墙策略优化

    3.6.1 火墙介绍和火墙管理工具切换 1.netfilter 2.1iptables 2.2firewalld 2.1和2.2 都是为1服务 两者不可共存,有功能上的优劣 firewalld---- ...

  2. Linux中的火墙策略优化(iptables,firewalld)

    一.火墙介绍 1.netfilter 2.iptables 3.iptables | firewalld 二.火墙管理工具切换 在rhel8中默认使用的是firewalldfirewalld----- ...

  3. 如何进行Linux中的火墙策略设计优化

    Linux中的火墙策略设计 一.关于火墙的基础知识 1.火墙介绍 2.火墙管理工具切换 二.iptables 1. iptables 的使用 2.火墙默认策略 三.firewalld 1.关于fire ...

  4. 第七章 LINUX中的火墙策略

    火墙管理工具切换 firewalld----->iptables dnf install iptables-services -y systemctl stop firewalld system ...

  5. Linux中的火墙策略

    1.火墙介绍 netfilter iptables iptables | firewalld  这个两个工具是用来管理火墙的 dnf install iptables-services -y 安装ip ...

  6. linux的火墙策略优化

    目录 1.实验环境 2.火墙介绍 3.火墙管理切换 4.firewalld firewalld开启 关于firewalld的域 关于firewalld的设定原理及数据存储 firewalld的管理命令 ...

  7. Linux中的火墙 - iptables

    Linux中的火墙 - iptables 1.火墙介绍 2.火墙管理工具切换 3.iptables 的使用 4.火墙默认策略 5.iptables命令 1.火墙介绍 1.火墙技术 防火墙技术是通过有机 ...

  8. Linux中的文件传输优化

    Linux中的文件传输优化 1.scp远程传输命令 1.1把本地文件复制到远程主机 1.2把远程文件复制到本地 2.rsync远程同步命令 2.1 rsync和scp对比 2.2 rsync用法 3. ...

  9. Linux系统中的火墙策略——firewalld、iptables

    文章目录 一.基本介绍 二.火墙管理工具切换 1. firewalld切换为iptablds 2. iptables切换为firewalld 三.iptables的使用 四.火墙默认策略 1. 默认策 ...

最新文章

  1. java删除本地文件_读取Properties文件六种方法
  2. Python Flask框架常用组件介绍
  3. 京东到家基于netty与websocket的实践
  4. 网络带宽由什么决定_你的二手奢侈品价格到底由什么决定,奢侈品回收标准是什么...
  5. 云时代 揭开性能监测战略的隐秘优势
  6. linux回到桌面的命令符_三 基本的base shell 命令
  7. 郭明錤:新款iPhone S或为“有史以来最便宜的5G iPhone”
  8. excel如何把顺序倒过来_春节酒局多,这些葡萄酒倒酒礼仪你一定要知道
  9. Windows操作系统下使用pip安装pygame
  10. 线段树模板(HDU 6356 Glad You Came)
  11. 红帽子 linux启动盘,红帽子Red Hat Linux 9 光盘启动安装过程图解
  12. 基于支持向量机的图像分类系统(MATLAB GUI界面版)
  13. ORACLE和SQL SERVER数据交换的二进制问题
  14. 【1月7日】议程正式公布!年度AIoT产业盛典重磅来袭!
  15. WiFi远程监控,监控摄像头只有在WiFi环境才能使用吗
  16. Trying to resize storage that is not resizeable 解决
  17. Quartz 任务调度全攻略
  18. Android 屏幕适配剖析
  19. 经典卷积和深度卷积的神经网络
  20. Java对字母移动三位加密_4动手动脑,总结及凯撒加密

热门文章

  1. HTTP头相关的材料
  2. 串并行数据结构实验--MAC下SML环境安装1
  3. C++实现Photoshop图层颜色混合模式
  4. 计算机网络 考博试题,计算机网络考博题集及参考答案9
  5. 动态令牌 (谷歌身份验证器)的实现
  6. 1737 满足三条件之一需改变的最少字符数
  7. ZIP压缩包解密解压密码
  8. 联席主席杨惠妍将为碧桂园带来什么
  9. 图像空域增强技术及联合运用
  10. 如何编译Android的kernel,编译Android的kernel