linux系统防火墙配置

                                        防火墙四表五链

                                                          四个功能表

  网络过滤表:filter  过滤,防火墙
网络地址转换表:nat       network address translation 网络地址转换
流量标记整形表:mangle 拆解报文,作出修改,封装报文
流量跟踪表:raw   关闭nat表上启用的链接追踪机制

                                                              五链

PREROUTING 链

数据包进入路由之前
INPUT链 目的地址为本机
FORWARD链 实现转发
OUTPUT链 原地址为本机,向外发送
POSTROUTING链 发送到网卡之前

                                               iptables中表与链的关系

iptables中表与链的对应关系,其实就是一个表中包含哪几个链。
网络过滤表:filter  INPUT链、FORWARD链、OUTPUT链
网络地址转换表:nat  PREROUTING 链、OUTPUT链、POSTROUTING链
流量标记整形表:mangle PREROUTING 链、INPUT链、FORWARD链、OUTPUT链、POSTROUTING链
流量跟踪表:raw PREROUTING 链、OUTPUT链

                                                iptables命令常用方法

1、临时开启和关闭防火墙    /etc/init.d/iptables  start  |  stop
2、彻底关闭防火墙: 命令  :setup进入管理器,找到防火墙。回车,在firewall后的 [ ] 中标✳ (空格)点击ok,quit退出。
3、验证: 输入iptables  -t  filter  -nvL
iptables  -t filter  -nvL  命令解释:  1、查看防火墙中“过滤”表中内容
 2、-n 以数字的形式显示地址、端口号等信息
 3、-L 列出所有的规则条目
 4、-v 以更详细的方式显示
 5、-- line-numbers  查看规则时,显示规则的序号
 显示内容解释:

INPUT:入栈链
            1、第一排:接受所有的协议入栈,但是只是允许声明的两个协议入栈
            2、第二排:icmp   就是ping命令
            3、入口是lo的规则
            4、建立新连接的tcp协议
            5、拒绝所有

OUTPUT:出栈链
数据表往外发所写的规则限制  :一般情况下,服务器不限制从内部向外部发送数据,因此,这里一本是没有规则的。

FORWARD:转发链 

                    是否运输数据经过本机,有本机转发
                    1、REJECT     all  --   0.0.0.0      0.0.0.0     reject.....
                     解释:拒绝    所有的    原地址    目标地址   解释说明

4、开启xinetd 客户端连接,显示连接失败
6、重新启动防火墙: service  iptables  restart

                                                编写防火墙规则

                                  linux包过滤防火墙概述包过滤的工作层次

 1、主要是网络层,针对ip数据包。  2、体现在对包内ip地址、端口等信息的处理

                                                iptables基本语法(一)

 1、语法结构

 iptables  [ -t  表名 ]  选项  [ 链名 ]  [ 条件 ]  [ -j  控制类型 ]
表名  1、raw  流量跟踪
 2、mangle  流量 标记整形
 3、nat  网络地址转换
 4、filter 网络过滤
选项 -I  在链的开头(或指定序号)插入一条规则
-D 删除一条规则
-P 指定链的默认规则(默认规则只接受  ACCETR  DROP ,不支持REJECT和LOG)
-F 清空链的所有规则
 链名  INPUT
 OUTPUT
 FORWARD
条件  1、all
 2、icmp
 3、tcp
 4、udp
控制类型 1、 REJECT
2、 ACCETPR
3、DROP  丢弃不做任何回应
4、LOG  记录日志信息,传递给下一条规则

2、例如:

iptables  -t  filter  -I  INPUT  -p  icmp  -j  REJECT  (阻止ping测试)

3、几个注意事项

 1、不指定表名时,默认是filter
 2、不指定链名时,默认是表内所有链 (指的是写在所有的默认规则中)
 3、除非设置链的默认策略,否则必须指定匹配条件
 4、选项、链名、控制类型使用大写,其余均为小写

                                                  常见的通用匹配条件

1、协议匹配: -p 协议名
2、地址匹配: -s 源地址    -d 目的地址
3、接口匹配: -i入栈网卡   -o 出栈网卡    -j 控制类型
  例如:  1、iptables -I INPIUT -p icmp -j DROP
 2、iptables -A FORWARD !-p icmp -j REJECT       //!取反
 3、iptables -A FORWARD -s 192.168.1.11 -j REJECT
 4、iptables -I INPIUT -s 10.20.30.0/24 -j REJECT     //一个网段
 5、iptables -A INPIUT -i eth1 -s 192.168.0.0/16 -j DROP
 6、iptables -A INPIUT -i eth1 -s 10.0.0.0/8 -j DROP
 7、iptables -A INPIUT -i eth1 -s 172.16.0.0/12 -j DROP

                                                 常用的隐含匹配条件

1、端口匹配: --sport 源端口  --dport 目标端口
2、TCP标记匹配: --tcp-flags 检查范围被设置标记
3、ICMP类型匹配: --icmp-type ICMP类型
 举例说明:

1、iptables -A FORWARD -s 192.168.4.0/24 -p udp --dport 53 -j ACCETP
2、iptables -A INPIUT -p tcp --drop 20:21 -j ACCETP  //20到21端口  21端口是ftp端口 20是ftp数据传输接口
3、iptables -A INPIUT -p icmp --icmp-type 8 -j DROP   //  8请求    0回显   3不可拿 

4、iptables -A INPIUT -p icmp --icmp-type 0 -j ACCETP
5、iptables -A INPIUT -p icmp --icmp-type 3 -j DROP
6、iptables -A INPIUT -p icmp -j DROP

    实验说明:

8  ; 3;    0:iptables -I INPIUT -p icmp --icmp-type 8 -j DROP     

linux这样修改防火墙后,windows不能ping通linux,反之可以(windows防火墙是关闭的 )

                                                  常用的显示匹配条件

1、多端口配置: -m multiport --sport 源端口列表
2、目的端口列表 -m multiport --dport
3、ip范围匹配: -m iprange --src-range ip范围
4、MAC地址范围: -m -mac -mac-secure MAC地址
5、状态匹配: -m state --state 连接状态(根据连接状态进行放行)
举例说明: 1、iptables -I INPIUT -p tcp -m multiport --dport 20,21,2100:2500 -j ACCETP
2、iptables -A INPIUT -p tcp -m multiport --dport 25,80,110,143 -j ACCETP  // 25邮件端口
3、iptables -A FORWARD -p tcp -m iprange --src-range 192.168.4.21-192.168.4.28 -j ACCETP
4、iptables -A INPIUT -m mac --mac-secure 00:0c:29:c0:55:3f -j DROP

                                                          路由规则

 显示内容解释:  PREROUTING      //路由器前规则
 POSTROUTING      //路由后规则
 OUTOUT      //出栈

                                                     配置路由后规则

 例:  iptables  -t  nat  -A  POSTROUTING  -p  tcp   -s   192.168.1.100   -o   eth1  --dport   80  -j   SNAT   --to-source   12.34.56.78
例:

iptables   -t nat  -A  POSTROUTING  -p  tcp   -s  192.168.1.0/ 24  -o eth1  -j  MASQUERADE    

说明:MASQUERADE  ----伪装地址   适用于外网ip非固定的情况

注释:  使用内网访问外网网站,中间要通过网关进行转换,访问外网IP,实则是访问到网关,网管进行转换,转换以后使用网关使用自己ip进行访问的,访问成功。   在网关上设置转换命令,将内网访问来的源IP转换为,另一网关IP进行访问。

                                                     配置路由前规则

 例: iptables   -t  nat  -I  PREROUTING  -i  eth1  -d  12.34.56.78  -p  tcp  --dport  80  -j  DNAT  --to-destination  192.168.1.100
注释:  使用外网访问内网,网关的网站,但是网关没有他给转换到一个有的服务器上去。当你访问网关ip时自动给你转换。  在网关的防火墙上进行命令配置。( 命令后面转换输出口为外网出口eth1 )

                                                    防火墙永久保存

 1、修改防火墙配置文件   vim  /etc/sysconfig/iptables
 2、命令:etc  /init.d/iptables  save    也可以将当前修改的iptables规则永久保存。

                                                         计划任务

命令:     at  20:00 回车
输入: service   iptables   restart  回车
任务计划保存: ctrl+d 
发布了22 篇原创文章 · 获赞 0 · 访问量 742

猜你喜欢

转载自blog.csdn.net/cldimd/article/details/103431418
今日推荐