firewall

I. Introducción firewall

En Linux cortafuegos estrategia se basa en la implementación de netfilter. netfilter del núcleo cortafuegos arquitectura, permitiendo a las políticas de seguridad en muchas funciones tales como el filtrado de paquetes, procesamiento de paquetes, enmascaramiento, proxy transparente, traducción de direcciones de red dinámica (Network Address Translation, NAT), y un control basado en un acceso de los usuarios y de los medios filtro de filtración (Media Access control, MAC) y una tasa basada en estado, paquete limitante.
Iptables es integrado con el sistema de filtrado de paquetes IP del núcleo de Linux. Si el sistema Linux está conectado a Internet o LAN, y el servidor de Internet o LAN servidor proxy de conexión, el sistema facilita un mejor control del filtro de paquetes IP en el sistema Linux y la configuración del cortafuegos.
netfilter / iptables IP de paquetes de sistema de filtración consta de dos componentes netfilter y iptables composición.
componentes de netfilter también se llaman el espacio del núcleo (kernelspace), es parte del núcleo, el número de tablas de filtrado de paquetes, estas tablas contienen el núcleo para controlar el filtrado de paquetes conjuntos de reglas de procesamiento.
componente iptables es una herramienta, también referido como el espacio de usuario (el espacio de usuario), que permite insertar, modificar, y las reglas de eliminar de la lista de filtro de paquetes se hace fácil.

En segundo lugar, las herramientas de gestión de cortafuegos y de conmutación

Hay dos herramienta de gestión de cortafuegos en Linux: firewalld e iptables
por defecto en rhel8 es firewalld, si es necesario descargar el uso de iptables
Aquí Insertar imagen Descripción

dnf search iptables
dnf install iptables-services.x86_64 -y

Aquí Insertar imagen DescripciónNo es una herramienta de gestión de servidor de seguridad sólo en el sistema, primero puso firewalld totalmente cerrada antes de todos a usar iptables

systemctl stop firewalld.service   #关闭火墙
systemctl disable firewalld.service  #设置开机不启动
systemctl mask firewalld.service    #冻结火墙

Aquí Insertar imagen Descripción

Tres, iptables utilizan

Ver: iptables -L
Actualizar: iptables -F
política de archivo de registro para el directorio / etc / sysconfig / iptables
de manera predeterminada iptables -LVer situación más adelante
Aquí Insertar imagen DescripciónAquí Insertar imagen Descripción, pero en vista del contenido predeterminado service iptables restart antes de que puedan ser vistos, porque la política se almacena en el documento de política
Aquí Insertar imagen Descripción
de actualización para cambiar el archivo de política se pueden guardar después de la reanudación de actualización, por lo que la política de iptables guarda permanentemente a utilizar el siguiente comando:

service iptables save
iptables-save > /etc/sysconfig/iptables

Aquí Insertar imagen Descripción

Cuatro, iptables tres en cadena de la Tabla V

El pentachain política por defecto

entrada entrada
salida exportación
adelante reenviado
POSTROUTING Después de convertir la dirección de fuente generadora de ruta SNAT
prerouting La conversión se producirá antes de la DNAT dirección de destino de enrutamiento

La política por defecto tres tablas

filtrar Después de que los datos del núcleo nativos (entrada, salida, hacia adelante)
nat Sin datos kernel (POSTROUTING, prerouting, de salida, de entrada)
desaparecido Tablas adicionales, utilizados cuando el filtro no es suficiente y nat mesa, incluyendo los cinco cadena

Usar la 5, la orden iptables

5,1 En la tabla de filtros

Estrategias Para ver la tabla
Aquí Insertar imagen Descripciónpor defecto, el anfitrión de prueba se pueden comunicar entre el anfitrión y, por defecto, todos los hosts pueden acceder a este huésped
Aquí Insertar imagen Descripciónse negó el acceso a todos los ordenadores de
Aquí Insertar imagen DescripciónAquí Insertar imagen Descripciónla política de eliminación
Aquí Insertar imagen Descripciónse cambiará a la acción DROP
Aquí Insertar imagen DescripciónAquí Insertar imagen Descripciónsólo permiten esta 192.168.0.12 anfitrión acceso a los datos
Aquí Insertar imagen DescripciónAquí Insertar imagen DescripciónAquí Insertar imagen Descripciónde prueba
Aquí Insertar imagen Descripciónsólo permite el acceso al puerto de datos serie 22 de la serie 12, que no se puede comunicar (ping a ninguna parte), pero se puede utilizar la conexión ssh
Aquí Insertar imagen Descripciónprueba
Aquí Insertar imagen Descripcióna cambiar las reglas
Aquí Insertar imagen Descripciónpara cambiar la política por defecto, la política por defecto sólo se puede modificar para aceptar o DROP
Aquí Insertar imagen Descripciónpruebas
Aquí Insertar imagen Descripciónañadir un nuevo la cadena de
Aquí Insertar imagen Descripciónnombre de la cadena cambio
Aquí Insertar imagen Descripciónelimina la cadena
Aquí Insertar imagen Descripciónun pequeño ejemplo: un host existente 192.168.0.11, sólo permite el acceso a otros hosts DNS y Apache servicios, otras visitas no son posibles, iptables configure para lograr

iptables -A INPUT -i lo -j ACCEPT   #将本地回环接口的访问打开
iptables -A INPUT -p tcp --dport 80 -j ACCEPT  # 将apache服务的80端口打开
iptables -A INPUT -p tcp --dport 443 -j ACCEPT  #将apache服务的443端口打开 
iptables -A INPUT -p tcp --dport 53 -j ACCEPT   #将dns服务的53端口打开
iptables -A INPUT -j REJECT      #其他的所有情况都拒绝

Aquí Insertar imagen Descripción
Los requisitos de configuración disposición descrita anteriormente se puede lograr, pero debido a que el servidor de seguridad es una de arriba hacia abajo estrategia de leer, en particular cuando la estrategia es un paquete de datos a cada uno de la investigación se llevará a cabo a partir de la política, el resultado es una larga demora, por lo que necesita para paquete de datos de estado además de la estrategia de asignación de tiempo que reducen eficazmente el retardo de tiempo, lo que mejora la eficiencia de acceso
estado común de paquetes

RELACIONADO se ha establecido la conexión
ESTABLECIDO El establecimiento de la conexión
NUEVO El nuevo acceso de paquetes de datos

Conexión se ha establecido, y la conexión de paquetes está establecida puede realizar acciones ACEPTAR

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -m state --state NEW -i lo -j ACCEPT
iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -m state --state NEW -j REJECT

Además de 22 puertos no pueden acceder al host 192.168.0.12, otros anfitriones pueden ser
Aquí Insertar imagen Descripciónprobados: 12 hosts
Aquí Insertar imagen Descripciónen el 10 anfitrión
Aquí Insertar imagen Descripciónresumen, los siguientes parámetros comunes iptables

-t Especificar el nombre de la tabla (filtro (por defecto), NAT, mangle)
-norte no se resuelve
-L vista
-UN Agregar directiva
-pag Acuerdo designado
-dport puerto de destino
-s fuente
-j Especificar acciones ACCEPT, DROP, REJECT, SNAT, DNAT
-NORTE nueva cadena
-X cadena Delete
-MI Cambiar el nombre de la cadena
-RE Regla de eliminación
-YO Las normas de introducción
-R Cambiar las reglas
-PAG Cambiar la regla por defecto (ACCEPT, DROP)
5.2 tabla nat

Un primer anfitrión configurado para dual anfitrión tarjeta de
Aquí Insertar imagen Descripciónmáquina de prueba 1 y la puerta de enlace IP
Aquí Insertar imagen Descripciónip anfitrión de prueba de 2
Aquí Insertar imagen Descripciónprueba de la máquina 1 y 2 en dos segmentos diferentes, la comunicación por defecto no está
Aquí Insertar imagen Descripción
dispuesta en un huésped NIC dual directivo de seguridad: datos de la tarjeta ens160 fuera de la boca traducirá la dirección de origen 192.168.0.11
Aquí Insertar imagen Descripciónprueba
Aquí Insertar imagen Descripciónpara ver qué hosts la prueba aunque su anfitrión 2, la pantalla es sede de doble tarjeta de red IP
Aquí Insertar imagen Descripción
quiere conectar el anfitrión de prueba 1 huésped 2 en la prueba también es necesario configurar la estrategia de host de doble NIC: procedentes de los datos de dirección de host tarjeta ens160 destino han cambiado (IP del anfitrión prueba 1) 172.25.254.12
Aquí Insertar imagen DescripciónAquí Insertar imagen Descripción

Seis, firewalld habilitada y dominio firewalld

6.1 necesidades de herramienta iptables abierta firewalld a ser cerrados
systemctl stop iptables
systemctl disable iptables
systemctl mask iptables
systemctl unmask firewalld
systemctl start firewalld

Dominio y servicio firewalld incluyen por defecto de la siguiente

Tipo de dominio Permite servicio de conexión
de confianza Aceptar todas las conexiones de red
hogar red doméstica, ssh, acuses de recibo, de cliente IPP, samba-client, dhcp-client
trabajo Red de trabajo, ssh, cliente IPP, dhcp-client
público red pública, ssh, dhcp-client
DMZ la red de grado militar, ssh
bloquear rechazar todo
soltar Descartar todos los datos será descartado sin ningún tipo de respuesta
interno Intranet y la red doméstica permite que el mismo servicio
externo dirección de red IPv4 haciéndose pasar ssh hacia adelante

directorio de configuración de cortafuegos / etc / firewalld
cortafuegos módulo de directorio / usr / lib / firewalld, lo que ha permitido la definición y descripción de los servicios de cortafuegos

6.2 comando gestión firewalld

Sobre el comando de administración de dominio

firewall-cmd --state  #查看火墙状态
firewall-cmd --get-active-zones #查看生效的域
firewall-cmd --get-default-zone #查看默认域
firewall-cmd --liat-all  #查看默认域中的详细火墙信息
firewall-cmd --list-all --zone=work #查看指定域(work)中的详细火墙信息
firewall-cmd --set-default-zone=drop #设定默认域

Aquí Insertar imagen DescripciónCuando se establece en el dominio predeterminado a la baja, que no respondió al conectar una serie
Aquí Insertar imagen Descripciónde comandos de gestión de servicios
para ver todos los servicios que se pueden establecer

firewall-cmd --get-service

Aquí Insertar imagen DescripciónPermitido ver la información de dominio del cortafuegos por defecto
Aquí Insertar imagen DescripciónElimina el servicio especificado

firewall-cmd --remove-service=http
firewall-cmd --reload   #刷新

Aquí Insertar imagen DescripciónEspecifica la fuente de datos para acceder al dominio especificado

firewall-cmd --permanent --add-source=192.168.0.11 --zone=block #指定从192.168.0.11中来的数据访问block域

Prueba de acogida ping11 irrazonable en el anfitrión
Aquí Insertar imagen Descripciónfuentes de datos de borrado para acceder al dominio especificado

firewall-cmd --permanent --remove-source=192.168.0.11 --zone=block

Aquí Insertar imagen DescripciónCambiar la interfaz de red al dominio especificado

firewall-cmd --permanent --change-interface=ens160 --zone=block 

Aquí Insertar imagen DescripciónEliminar la interfaz de red especificada

firewall-cmd --permanent --remove-interface=ens160 --zone=block 

Aquí Insertar imagen DescripciónAñade la interfaz de red especificada

firewall-cmd --permanent --add-interface=ens160 --zone=drop

Aquí Insertar imagen Descripción

La avanzada de reglas de 6,3 firewalld

El método es similar al uso de los iptables comando para especificar la cadena especificada en la tabla para añadir política de firewall
para ver todo el dominio directo
será el anfitrión de servidor de seguridad de doble-NIC en el servicio ssh a eliminar, añadir nueva regla directa
Aquí Insertar imagen Descripciónde host 192 no se puede conectar segmentos de red
Aquí Insertar imagen Descripción

6.3 firewalld de NAT

1, el desvío de la dirección de origen (SNAT)

firewall-cmd --permanent --add-masquerade  #打开地址伪装功能
 firewall-cmd --reload 

Aquí Insertar imagen DescripciónEn 172.25.254.30 ping192.25.254.12 anfitrión éxito de acogida
Aquí Insertar imagen Descripción1, el desvío dirección de destino (DNAT)

firewall-cmd --permanent --add-forward-port=port=22:proto=tcp:toaddr=172.25.254.30

Aquí Insertar imagen DescripciónPrueba: Conectar dual-NIC anfitrión ip192.168.0.11 en el host 192.168.0.12 realidad conectarse a la más grande del host 172.25.254.30
Aquí Insertar imagen Descripción

Publicado 28 artículos originales · ganado elogios 0 · Vistas 757

Supongo que te gusta

Origin blog.csdn.net/weixin_43834060/article/details/104995568
Recomendado
Clasificación