【Linux网络】Linux防火墙

news2024/9/30 5:30:32

Linux防火墙

  • 一 、Linux包过滤防火墙概述
    • 1.1iptables概述
    • 1.2netfitel与iptables的关系
    • 1.3四表五链
      • 1.3.1 四表
      • 1.3.2五链
      • 1.3.3数据包到达防火墙时,规则表之间的优先顺序**
      • 1.3.4规则链之间的匹配顺序**
  • 二、iptables的安装与配置方法
    • 2.1iptables的安装
    • 2.2iptables的配置
      • 2.2.1命令格式
      • 2.2.2 常用控制类型
      • 2.2.3常用的管理选项
  • 三、防火墙配置实验
    • 3.1防火墙规则的增、删、改、查。
      • 3.1.1增加防火墙规则
      • 3.1.2删除防火墙规则
      • 3.1.3查看防火墙规则**
      • 3.1.4设置默认规则
      • 3.1.5修改防火墙规则
    • 3.2规则的匹配
      • 3.2.1通用匹配
      • 3.2.2隐含匹配
      • 3.2.3显示匹配

一 、Linux包过滤防火墙概述

1.1iptables概述

  • Linux 系统的防火墙 :IP信息包过滤系统,它实际上由两个组件netfilter 和 iptables组成。
  • 主要工作在网络层,针对IP数据包。体现在对包内的IP地址、端口、协议等信息的处理上

1.2netfitel与iptables的关系

  • netfilter:属于“内核态”(Kernel Space,又称为内核空间)的防火墙功能体系。
  • 是内核的一部分,由一些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集。
  • iptables:属于“用户态”(User Space,又称为用户空间)的防火墙管理体系。
  • 是一种用来管理Linux防火墙的命令程序,它使插入、修改和删除数据包过滤表中的规则变得容易,通常位于/sbin/iptables文件下

1.3四表五链

  • 规则表的作用:容纳各种规则链
  • 规则链的作用:容纳各种防火墙规则
  • 总结:表里有链,链里有规则

1.3.1 四表

  • raw表:确定是否对该数据包进行状态跟踪。包含两个规则链,OUTPUT、PREROUTING。
  • mangle表:修改数据包内容,用来做流量整形的,给数据包设置标记。包含五个规则链,INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING。
  • nat表:负责网络地址转换,用来修改数据包中的源、目标IP地址或端口。包含三个规则链,OUTPUT、PREROUTING、POSTROUTING。
  • filter表:负责过滤数据包,确定是否放行该数据包(过滤)。包含三个规则链,INPUT、FORWARD、OUTPUT。

1.3.2五链

  • INPUT:处理入站数据包,匹配目标IP为本机的数据包。
  • OUTPUT:处理出站数据包,一般不在此链上做配置。
  • FORWARD:处理转发数据包,匹配流经本机的数据包。
  • PREROUTING链:在进行路由选择前处理数据包,用来修改目的地址,用来做DNAT。相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上。
  • POSTROUTING链:在进行路由选择后处理数据包,用来修改源地址,用来做SNAT。相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网。

1.3.3数据包到达防火墙时,规则表之间的优先顺序**

  • raw --> mangle --> nat --> filter

1.3.4规则链之间的匹配顺序**

  • 入站数据:PREROUTING --> INPUT --> 本机的应用程序,过滤数据包filter(INPUT)
  • 出站数据:本机的应用程序 --> OUTPUT --> POSTROUTING,过滤数据包filter(OUTPUT)
  • 转发数据:PREROUTING --> FORWARD --> POSTROUTING,过滤数据包filter(FORWARD)

在这里插入图片描述

二、iptables的安装与配置方法

2.1iptables的安装

  • CentOS 7默认使用firewalld防火墙,没有安装 - iptables,若想使用iptables防火墙。必须先关闭firewalld防火墙,再安装 iptables
systemctl stop firewalld.service
systemctl disable firewalld.service
yum -y install iptables iptables-services
systemctl start iptables.service

2.2iptables的配置

2.2.1命令格式

iptables [-t 表名] 管理选项 [链名] [匹配条件]
[-j 控制类型]

注意事项

  • 不指定表名时,默认指filter表
  • 不指定链名时,默认指表内的所有链
  • 除非设置链的默认策略,否则必须指定匹配条件
  • 控制类型和链名使用大写字母,其余均为小写

2.2.2 常用控制类型

  • ACCEPT:允许数据包通过。
  • DROP:直接丢弃数据包,不给出任何回应信息。
  • REJECT:拒绝数据包通过,会给数据发送端一个响应信息。
  • SNAT:修改数据包的源地址。
  • DNAT:修改数据包的目的地址。
  • MASQUERADE:伪装成一个非固定公网IP地址。
  • LOG:在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则。LOG只是一种辅助动作,并没有真正处理数据包。

2.2.3常用的管理选项

  • -A :在指定链的末尾追加(–append)一条新的规则
  • -I :在指定链的开头插入(–insert)一条新的规则,未指定序号时默认作为第一条规则
  • -R :修改、替换(–replace)指定链中的某一条规则,可指定规则序号或具体内容
  • -P :设置指定链的默认策略(–policy)
  • -D :删除(–delete)指定链中的某一条规则,可指定规则序号或具体内容
  • -F :清空(–flush)指定链中的所有规则,若未指定链名,则清空表中的所有链
  • -L :列出(–list)指定链中所有的规则,若未指定链名,则列出表中的所有链
  • -n :使用数字形式(–numeric)显示输出结果,如显示 IP 地址而不是主机名
  • -v :显示详细信息,包括每条规则的匹配包数量和匹配字节数
  • –line-numbers:查看规则时,显示规则的序号
  • -t :删除,增加,查看时指定的规则表名。

三、防火墙配置实验

3.1防火墙规则的增、删、改、查。

3.1.1增加防火墙规则

在这里插入图片描述
在这里插入图片描述

3.1.2删除防火墙规则

在这里插入图片描述
在这里插入图片描述

3.1.3查看防火墙规则**

在这里插入图片描述

3.1.4设置默认规则

#默认规则文件位置
cat /etc/sysconfig/iptables
#会先匹配规则表里的规则,最后匹配默认规则,匹配及完成,允许或者拒绝

在这里插入图片描述

3.1.5修改防火墙规则

在这里插入图片描述

3.2规则的匹配

3.2.1通用匹配

  • 可直接使用,不依赖其他条件或扩展,包括网络协议、IP地址、网络接口等条件

  • 协议匹配:-p 协议名

  • 地址匹配:-s 源地址、-d 目的地址 #可以是- IP、网段、域名、空(任何地址)

  • 接口匹配:-i 入站网卡、-o 出站网卡

在这里插入图片描述

3.2.2隐含匹配

  • 要求以特定的协议匹配作为前提,包括端口、TCP标记、ICMP类型等条件。
  • 端口匹配:–sport 源端口、–dport 目的端口
    可以是个别端口、端口范围

–sport 1000 匹配源端口是1000的数据包
–sport 1000:3000 匹配源端口是1000-3000的数据包
–sport :3000 匹配源端口是3000及以下的数据包
–sport 1000: 匹配源端口是1000及以上的数据包
注意:–sport 和 --dport 必须配合 -p <协议类型> 使用

以端口号,目标地址为匹配条件
在这里插入图片描述

以tcp的标志位为匹配条件

  • –tcp-flags TCP标志位
#INPUT过滤进站的数据包,只允许SYN数据包发送进来
iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN -j REJECT
#OUTPUT过滤出战数据包,只允许SYN,ACK数据包发送出去
iptables -I OUTPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH SYN,ACK -j REJECT
#只允许ACK报文发送进来
iptables -I INPUT -p tcp --dport 22 --tcp-flags SYN,ACK,FIN,RST,URG,PSH ACK -j REJECT
#上面三条规则允许TCP三次握手的方式,限制其它报文发送

ICMP类型的匹配

  • 可以时字符串,可以是数字代码
  • 格式类型:–icmp–type
“Echo-Request”(代码为 8#表示 请求
“Echo-Reply”(代码为 0#表示 回显
“Destination-Unreachable”(代码为 3#表示 目标不可达

在这里插入图片描述

3.2.3显示匹配

  • 要求以“-m 扩展模块”的形式明确指出类型,包括多端口、MAC地址、IP范围、数据包状态等条件。
    多端口匹配
-m multiport --sport 源端口列表
-m multiport --dport 目的端口列表

在这里插入图片描述
IP范围匹配

-m iprange --src-range IP范围
## 禁止转发源地址为100.0-100.100的udo数组包
iptables -A FORWARD -p udp -m iprange --src-range 192.168.100.0-192.168.100.100 -j DROP 

MAC地址匹配

-m mac --mac-source MAC地址

## 禁止XXXXMAC地址的数据包通过本太主机转发
iptables -A FORWARD -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP

状态匹配

  • NEW :主机连接目标主机,在目标主机上看到的第一个想要连接的包
  • ESTABLISHED :主机已与目标主机进行通信,判断标准只要目标主机回应了第一个包,就进入该状态
  • RELATED :主机已与目标主机进行通信,目标主机发起新的链接方式,一般与ESTABLISHED 配合使用
  • INVALID :无效的封包,例如数据破损的封包状态
-m state --state 连接状态
# 表示想要连接的第一个数据包为22端口的,其它都不接受
iptables -I INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
#表示通过第一个数据包连接以后,443,80等端口都放开
iptables -A INPUT -p tcp -m multiport --dport 443,80,22,21,20,53 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dport 53 -j ACCEPT	
#表示通过上面端口发起的连接都接收		
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
#其余的都不接受
iptables -P INPUT DROP 


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/545461.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

MySQL数据库基础3-基础查询

文章目录 基础查询(单表)替换查询结果排序筛选分页结果更新表删除数据截断(清空)表聚合函数分组查询 基础查询(单表) 创建表、单行插入、多行插入就不重复介绍了。 替换 当我们的程序每天都会产生大量的数据&#xff0c;而这些数据都是前一天或者再之前的数据更新产生&#…

0基础学习VR全景 平台篇第26章:热点功能-3D物体/空间模型

大家好&#xff0c;欢迎观看蛙色VR官方系列——后台使用课程&#xff01; 本期为大家带来蛙色VR平台&#xff0c;热点功能—3D物体/空间模型操作。 热点&#xff0c;指在全景作品中添加各种类型图标的按钮&#xff0c;引导用户通过按钮产生更多的交互&#xff0c;增加用户的多…

opencv_c++学习(十四)

一、图像直方图的统计与绘制 如果直方图各个数字之间分布比较均衡&#xff0c;则其对比度就相对较低&#xff0c;反之亦然。同时也可以通过直方图可以大致了解图像的亮暗等。 calcHist(const Mat * images, int nimages, const int * channels, lnputArray mask, OutputArray…

【Python Xpath】零基础也能轻松掌握的学习路线与参考资料

Python是一种面向对象的编程语言。Xpath是一种在XML文档中定位信息的方法。XPath是一种语言&#xff0c;可以用于xml和html文档中选择和查找节点。在Python中&#xff0c;我们可以使用xpath来解析html页面&#xff0c;从而提取所需的数据。 Python xpath学习路线&#xff1a; …

C++中的继承、以及赋值兼容转换。

一、继承的概念及定义 继承可以使代码复用&#xff0c;允许在保持原有类特性的基础上进行扩展。 举个例子&#xff1a;就好比我现在要封装老师、学生等这些人的属性和方法&#xff0c;但是这些人都有重复的属性和方法&#xff0c;比如name、age、sex等等&#xff0c;那么我可…

let、const、var的区别,解构赋值,箭头函数

let、const、var的区别 使用var声明的变量,其作用域为该语句所在的函数内,且存在变量提升现象。使用let声明的变量,其作用域为该语句所在的代码块内,不存在变量提升。使用const声明的是常量,在后面出现的代码块中,不能在修改改常量的值。 var let const 函数级作用域 块级…

Go语言核心编程-运算符和进制转换

第 4 章 运算符 4.1 运算符的基本介绍 运算符是一种特殊的符号&#xff0c;用以表示数据的运算、赋值和比较等 运算符是一种特殊的符号&#xff0c;用以表示数据的运算、赋值和比较等 算术运算符赋值运算符比较运算符/关系运算符逻辑运算符位运算符其它运算符 4.2 算术运算符…

体验联网版 ChatGPT:优点和缺点同样明显,还藏着无限可能

ChatGPT 有点像古希腊的阿喀琉斯&#xff1a;它很强大&#xff0c;却有个致命的弱点——无法联网&#xff0c;这注定了它只能是一个停留在 2021 年的超人。 但很快&#xff0c;我们将等到一个「鱼和熊掌兼得」的时刻。 通过插件集的 Web browsing 功能&#xff0c;ChatGPT 就…

C++每日一练:贝博士的机械零件(补全题目)奇偶排序(巧妙快排)寻因找祖

文章目录 前言一、贝博士的机械零件1、题目2、解法 二、奇偶排序&#xff08;巧用快排&#xff09;三、寻因找祖 前言 今天的题目中寻因找祖最难了&#xff0c;明显的数学题&#xff0c;笔者这数学文盲水平肯定不会&#xff0c;用暴力搞了一波&#xff0c;只有50%。就去考察学…

(二十六)ATP应用测试平台——将一个微服务打包成含skywalking链路追踪的docker镜像

前言 延续前面的章节内容&#xff0c;本节内容我们以ht-atp的springboot应用为例&#xff0c;封装一个包含skywalking链路追踪的微服务docker应用。完成服务调用的链路追踪监控。skywalking采用字节码注入的方式实现代码的无侵入&#xff0c;探针采集数据粒度粗&#xff0c;但…

详解c++STL—容器set/multiset

目录 1、set基本概念 1.1、功能 1.2、本质&#xff1a; 1.3、set和multiset区别 2、set构造和赋值 2.1、功能描述 2.1、构造 2.3、赋值 2.4、示例 3、set大小和交换 3.1、功能描述 3.2、函数原型 3.2、示例 4、set插入和删除 4.1、功能描述 4.2、函数原型 4.3…

YOLO V3 SPP ultralytics 第一节:VOC 的标注文件(xml)转YOLO标注格式(txt)以及如何自定义YOLO数据样本

目录 1. 前言 2. 关于PASCAL VOC数据集xml --> YOLO txt格式 2.1 路径设定 2.2 读取xml 文件的函数 2.3 xml ---> yolo txt 2.4 yolo 的label文件 2.6 结果 2.7 代码 3. 自定义 YOLO 数据集 3.1 预备工作 3.2 打开labelimg 3.3 绘制 代码参考是b站的大佬&…

CNNs: ZFNet之CNN的可视化网络介绍

CNNs: ZFNet之CNN的可视化网络介绍 导言Deconvnet1. Unpooling2. ReLU3. Transpose conv AlexNet网络修改AlexNet Deconv网络介绍特征可视化 导言 上一个内容&#xff0c;我们主要学习了AlexNet网络的实现、超参数对网络结果的影响以及网络中涉及到一些其他的知识点&#xff0…

RedisInsight—Redis可视化工具

到处都是各种redis的可视化工具&#xff0c;但是那个是redis官网推荐的呢。 答案是&#xff1a;RedisInsight。 好用吗&#xff1f;自己看看吧。反正下载是挺烦躁的。 RedisInsight介绍 RedisInsight支持多种操作系统&#xff1a;Linux、Windows和macOS。 RedisInsight支持…

全网最牛最全面的jmeter教程之jmeter对图片验证码的处理

jmeter对图片验证码的处理 在web端的登录接口经常会有图片验证码的输入&#xff0c;而且每次登录时图片验证码都是随机的&#xff1b;当通过jmeter做接口登录的时候要对图片验证码进行识别出图片中的字段&#xff0c;然后再登录接口中使用&#xff1b; 通过jmeter对图片验证码…

【数据结构】C语言实现堆及其应用

二叉树的顺序结构--堆 一、堆的概念与实现堆的概念堆结构定义堆的初始化与销毁堆的插入与向上调整堆的打印、判空、元素个数size、堆顶元素堆的删除与向下调整大根堆与小根堆的写法区别堆的两种建立方式建堆的时间复杂度推导 二、堆的应用堆的应用--topK堆的应用--堆排序优先级…

learn_C_deep_11 (深刻理解整形提升、左移和右移规则、花括号、++和--操作、表达式匹配:贪心算法)

目录 深刻理解整形提升 左移和右移规则 如何理解"丢弃" 一个问题 0x01<<23 的值是多少 花括号 、--操作 表达式匹配&#xff1a;贪心算法 深刻理解整形提升 #include <stdio.h> int main() {char c 0;printf("sizeof(c): %d\n", sizeo…

C++系列之类与对象(上)

&#x1f497; &#x1f497; 博客:小怡同学 &#x1f497; &#x1f497; 个人简介:编程小萌新 &#x1f497; &#x1f497; 如果博客对大家有用的话&#xff0c;请点赞关注再收藏 &#x1f31e; 类 类的概念 C是基于面向对象的&#xff0c;是对象与对象之间的交互完成的&am…

docker构建PHP环境

docker构建PHP环境 文章目录 docker构建PHP环境下载镜像构建本地目录创建容器配置补充命令解释设置docker启动时启动容器 下载镜像 # php 镜像 docker pull php:7.4-fpm # nginx镜像 docker pul nginx:lates # 检查下载的镜像 docker images构建本地目录 本次构建是在win系统…

怎么查营业执照经营范围

怎么查营业执照经营范围 1.到企业公司所在地查询。一般工商局都要求公司将营业执照正本悬挂于企业办公室醒目位置,在公司工商营业执照正副本中均有描述。 2.登陆国家工商管理网站查询。可以登陆开具发票单位所在的工商行政管理局网站,输入企业名称就可以查询法人、企业类型、经…