热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

Linux防火墙示例用简单规则集保护网络

文章标题:Linux防火墙示例用简单规则集保护网络。Linux是中国IT实验室的一个技术频道。包含桌面应用,Linux系统管理,内核研究,嵌入式系统和开源等一些基本分类

    防火墙的配置要求如下:

    1、 拒绝所有外面传入的、向外的和转发的包。

    2、 允许所有外传的TCP连接:我们这里允许的如web/telnet/ssh/ftp等外传。

    3、 允许外发的TCP连接的返回封包通过防火墙,需检查封包的状态。

    4、 允许向外发送UDP连接在端口53上指定域名服务器,但只允许伟入的DNS封包进入内部的域名服务器chivas。

    5、 创建允许内核从一个网络接口向另一个网络接口适当转发封包的规则:来自专网的向因特网传递的封包需从内部接口eth0向外部接口eth1转发。返回的封包以相反方向发送回来。

    6、 在内核中启用IP转发功能。


    构建一个基本的防火墙

    [root@linux-tys root]# sysctl ?p -----设置IP转发

    [root@linux-tys root]# cat /proc/sys/net/ipv4/ip_forward -----确认IP转发,可以见到结果为1


    [root@lg root]# iptables ?F -----清除预设表filter中所有规则链的规则

    [root@lg root]# iptables ?X -----清除预设表filter中自定义规则链的规则

    [root@lg root]# iptables ?F ?t mangle -----清除表mangle中所有规则链的规则

    [root@lg root]# iptables ?t mangle -X -----清除表mangle中所有自定义规则链的规则

    [root@lg root]# iptables ?F ?t nat -----清除表nat中所有规则链的规则

    [root@lg root]# iptables ?t nat -X -----清除表nat中所有自定义规则链的规则


    [root@linux-tys root]# iptables -A INPUT -p tcp - -dport 22 -j ACCEPT

    [root@lg root]# iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

    [root@linux-tys root]# iptables -P INPUT DROP

    [root@linux-tys root]# iptables -P OUTPUT DROP

    [root@linux-tys root]# iptables -P FORWARD DROP


    [root@linux-tys root]# iptables -A OUTPUT -j ACCEPT -o lo ----此两行为在回送接口上允许内部网络流量

    [root@linux-tys root]# iptables -A INPUT -j ACCEPT -i lo


    [root@linux-tys root]# iptables -A OUTPUT -j ACCEPT -o eth1 -p tcp -m state --state ESTABLISHED,NEW

    -----此规则设置新建和已建的TCP连接的封包将会通过eth1向外转发,不指明源和目标地址代表任何地址


    [root@linux-tys root]# iptables -A INPUT -i eth0 -s 192.168.1.0/24 -j ACCEPT --这条允许来自专网到达专网接口的所有流量,下面一条规则则是检查到达外部网络接口的每个封包,属于已有连接通过

    [root@linux-tys root]# iptables -A INPUT -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT


    以下配置规则使之从一个网络接口转发到另一个:第一条规则接收所有来自专网的封包,并被转发到外网卡eth1上;第二条规则到达外部网络接口eth1上的封包,如属于已有连接,则转发到内网。

    [root@linux-tys root]# iptables -A FORWARD -i eth0 -j ACCEPT-

    [root@linux-tys root]# iptables -A FORWARD -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT


    最后建立NAT规则,POSTROUTING表封包送出时需要翻译,该规则设置为对流出外部网络接口eth1的封包起作用,并将源地址变为eth1的地址。

    [root@linux-tys root]# modprobe iptable_nat ----加载NAT模块

    [root@linux-tys root]# iptables -A POSTROUTING -t nat -o eth1 -j SNAT --to 192.168.32.254


    备份和恢复

    1、备份防火墙设置:[root@lg root]# iptables-save>iptablesrules.txt 本次设为iptablesdefault.txt

    2、删除防火墙设置:[root@lg root]# iptables ?F 删除所有的链。

    3、恢复防火墙设置:[root@lg root]# iptables-restore iptablesrules.txt


    使防火墙自动化

    [root@linux-tys root]# iptables-save > /etc/sysconfig/iptables ---保存规则到/etc/syscofig/iptables中,并自启动

    [root@linux-tys root]# /etc/init.d/iptables start/stop/restart ----保存后则可用这个命令来控制其状态


    使用自定义链整固防火墙

    基本规则并不检查除TCP连接状态以外的事项,可通过自定义的链来扩展基本防火墙以助于处理增加的复杂性,更为复杂的规则集可指定哪一个TCP端口可以使用以及连接的源地址。同时创建特定的规则来处理单个连接可以减少黑客利用端口的机会。


    修改后的防火墙配置如下:

    1、首先也是启用转发,清空所有规则,设默认为DROP,在回送接口上允许所有内部网络流量。然后我们将创建两条自定义链来处理从专网和外网接口到达的封包。下面是SSH的访问要保留。


    2、创建一个PRIV链来处理来自专用网络的流量。这个链传递已有返回的封包,进入防火墙的SSH封包,以及目的地为因特网的FTP、SSH和HTTP封包,然后将INPUT链规则导向到这一个链上。

    [root@linux-tys root]# iptables -N PRIV

    [root@linux-tys root]# iptables -A PRIV -m state --state ESTABLISHED,RELATED -j ACCEPT

    [root@linux-tys root]# iptables -A PRIV -p tcp ?s 192.168.1.0/24 ?d 192.168.1.254 --dport 22 -j ACCEPT

    [root@linux-tys root]# iptables -A PRIV -p udp ?d 0/0 --dport 53 -j ACCEPT

    [root@linux-tys root]# iptables -A PRIV -p tcp -d 0/0 --dport 21 -j ACCEPT

    [root@linux-tys root]# iptables -A PRIV -p tcp -d 0/0 --dport 80 -j ACCEPT

    [root@linux-tys root]# iptables -A INPUT -i eth0 -j PRIV

    [root@linux-tys root]# iptables -A OUTPUT ?o eth0 -j PRIV


    3、创建一个链来处理来自DMZ(如果使用的话)以及外部网络到达的流量。这个链丢弃来自专用网络和DMZ网源地址的所有封包,这是因为,第一,前者是欺骗地址,第二,根据策略,不允许来自DMZ的流量进入到网络中。该链接受来自已有连接和编址到因特网的包。

    [root@linux-tys root]# iptables -N EXT

    [root@linux-tys root]# iptables -A EXT -s 192.168.32.0/24 -j DROP

    [root@linux-tys root]# iptables -A EXT -s 192.168.1.0/24 -j DROP

    [root@linux-tys root]# iptables -A EXT -s 0/0 -p tcp --dport 1024:65535 -j ACCEPT

    [root@linux-tys root]# iptables -A EXT -s any/0 -d 192.168.32.254 -j ACCEPT

    [root@linux-tys root]# iptables -A INPUT -i eth1 -j EXT --配置INPUT链,使之将流量导向到EXT

    [root@linux-tys root]# iptables -A OUTPUT ?o eth1 -j EXT


    4、修改FORWARD链以创建网关功能。自内网接口来的新的或已有的连接被转发到外部接口上。

    [root@linux-tys root]# iptables -A FORWARD -i eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

    [root@linux-tys root]# iptables -A FORWARD -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT


    5、建立SNAT规则。对源地址起作用转换为192.168.32.254。此步后即可实现网关防火墙功能了。

    [root@linux-tys root]# modprobe iptable_nat

    [root@linux-tys root]# iptables -A POSTROUTING -t nat -o eth1 -j SNAT --to 192.168.32.254


    6、配置OUTPUT链。使之允许来自防火墙服务的封包传到专用网络及因特网上。

    [root@linux-tys root]# iptables -A OUTPUT -o eth0 -d 192.168.1.0/24 -j ACCEPT

    [root@linux-tys root]# iptables -A OUTPUT -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT


    7、检查防火墙规则并添加一条规则然后保存规则

    [root@linux-tys root]# iptables -L ?v ---- -v将显示网络接口的附加信息

    [root@linux-tys root]# iptables -A PRIV -p tcp -d any/0 --dport 23 -j ACCEPT

    [root@linux-tys root]# iptables-save > custom.txt 或作下面命令的保存

    [root@linux-tys root]# iptables-save > /etc/sysconfig/iptables ---保存规则到/etc/syscofig/iptables中,并自启动。


推荐阅读
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 大坑|左上角_pycharm连接服务器同步写代码(图文详细过程)
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了pycharm连接服务器同步写代码(图文详细过程)相关的知识,希望对你有一定的参考价值。pycharm连接服务 ... [详细]
  • 现在比较流行使用静态网站生成器来搭建网站,博客产品着陆页微信转发页面等。但每次都需要对服务器进行配置,也是一个重复但繁琐的工作。使用DockerWeb,只需5分钟就能搭建一个基于D ... [详细]
  • 在单位的一台4cpu的服务器上部署了esxserver,挂载了6个虚拟机,目前运行正常。在安装部署过程中,得到了cnvz.net论坛精华区 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • 本文介绍了在rhel5.5操作系统下搭建网关+LAMP+postfix+dhcp的步骤和配置方法。通过配置dhcp自动分配ip、实现外网访问公司网站、内网收发邮件、内网上网以及SNAT转换等功能。详细介绍了安装dhcp和配置相关文件的步骤,并提供了相关的命令和配置示例。 ... [详细]
  • 树莓派Linux基础(一):查看文件系统的命令行操作
    本文介绍了在树莓派上通过SSH服务使用命令行查看文件系统的操作,包括cd命令用于变更目录、pwd命令用于显示当前目录位置、ls命令用于显示文件和目录列表。详细讲解了这些命令的使用方法和注意事项。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 开发笔记:计网局域网:NAT 是如何工作的?
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了计网-局域网:NAT是如何工作的?相关的知识,希望对你有一定的参考价值。 ... [详细]
  • 本文介绍了在CentOS 7.x上进行端口映射配置的方法,通过修改内核和配置防火墙实现端口映射。作者分享了自己使用华为服务器进行端口映射的经验,发现网速比直连还快且稳定。详细的配置过程包括开启系统路由模式功能、设置IP地址伪装、设置端口映射等。同时,还介绍了如何监听本地端口的tcp请求,以及删除规则和开放的端口的方法。 ... [详细]
  • 概述H.323是由ITU制定的通信控制协议,用于在分组交换网中提供多媒体业务。呼叫控制是其中的重要组成部分,它可用来建立点到点的媒体会话和多点间媒体会议 ... [详细]
  • POCOCLibraies属于功能广泛、轻量级别的开源框架库,它拥有媲美Boost库的功能以及较小的体积广泛应用在物联网平台、工业自动化等领域。POCOCLibrai ... [详细]
author-avatar
与幸福约定2502895163
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有