百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程文章 > 正文

Linux 防火墙之 iptables 的基本使用

qiyuwang 2024-10-19 08:54 17 浏览 0 评论

防火墙作为公网与内网之间的保护屏障,在保障数据的安全性方面起着至关重要的作用。

在比较新的系统中,firewalld 防火墙取代了 iptables 防火墙,其实 firewalld 和 iptables 都不是真正的防火墙,它们都只是用来定义防火墙策略的防火墙工具而已,或者说,它们只是一种服务。

iptables 服务会把配置好的防火墙策略交由内核层面的 netfilter 网络过滤器来处理,而 firewalld 服务则是把配置好的防火墙策略交由内核层面的 nftables 包过滤框架来处理。换句话说,当前的 linux 系统其实存在多个防火墙管理工具。

一、策略与规则链

防火墙会从上至下的读取配置的策略规则,如果在读取完所有的策略规则后没有匹配的,则执行默认的策略规则。防火墙策略规则的设置一般有两种:一种是“通”(放行),一种是“堵”(阻止)。

默认为拒绝时,就要设置允许规则,否则谁都进不来;默认为允许时,就要设置拒绝规则,否则谁都能进来,防火墙也就失去了防范的作用。

iptables 服务把用于处理或过滤流量的策略条目称之为规则,多条规则可以组成一个规则链,而规则链则依据数据包处理位置的不同进行分类,具体如下:

+ PREROUTING:在进行路由选择前处理数据包
+ POSTROUTING:在进行路由选择后处理数据包
+ INPUT:处理流入的数据包
+ OUTPUT:处理流出的数据包
+ FORWARD:处理转发的数据包

但是仅有规则策略还不能保证安全,还应有相应动作来处理相应流量,在 iptables 服务中分别是:ACCEPT(允许流量通过)、REJECT(拒绝流量通过)、LOG(记录日志信息)、DROP(拒绝流量通过)。其中 DROP 和 REJECT 的区别是,DROP 直接将流量进行丢弃而且不响应,REJECT 则会丢弃流量后进行响应,使得流量发送方可看到数据被拒绝的响应信息。


二、iptables基本命令

iptables 是一款基于命令行的防火墙策略管理工具,iptables 命令可以根据流量的源地址、目的地址、传输协议、服务类型等信息进行匹配,一旦匹配成功,iptables 就会策略规则所预设的动作来处理这些流量。

iptables 常用命令参数如下:

参数作用-P设置默认策略-F清空规则链-L查看规则链-A在规则链的末尾加入新规则-I num在规则链的头部加入新规则-D num删除某一条规则-s匹配来源地址IP/MASK,加叹号“!”表示除这个ip外-d匹配目标地址-I 网卡名称匹配从这块网卡流入的数据-o 网卡名称匹配从这块网卡流出的数据-p匹配协议。如TCP、UDP、ICMP--dport num匹配目标端口号--sport num匹配来源端口号

注:防火墙的策略规则的匹配顺序是从上至下的,因此优先级较高的策略规则应放到前面,以免发生错误。


三、具体示例

1、查看已有的防火墙规则链

iptables -L


2、把INPUT规则链的默认策略设置为拒绝(DROP)

iptables -P INPUT DROP

然后查看防火墙规则链,已经设置为DROP

现在流量发送方会看到响应超时的提醒,但是无法判断流量是被拒绝,还是接收方主机不在线。

注:默认拒绝动作只能是DROP,而不能是REJECT。


3、把INPUT规则链的默认策略设置为允许(ACCEPT)

iptables -P INPUT ACCEPT


4、清空已有的防火墙规则链

iptables -F

当把INPUT链设置为默认拒绝后,所有流量都将被拒绝,所以需要在防火墙策略中写入允许策略。


5、向INPUT链中添加允许ICMP流量进入的策略规则

平时我们会使用 ping 命令来检测目标主机是否在线,而向防火墙的INPUT链中添加一条允许ICMP流量进入的策略规则就默认允许了这种ping命令检测行为。

iptables -I INPUT -p icmp -j ACCEPT

然后即可使用ping命令检测,如下


6、删除INPUT链中刚才加入那条策略(允许ICMP流量),并把默认策略设置为允许

[root@localhost ~]# iptables -I INPUT -p icmp -j ACCEPT
[root@localhost ~]# iptables -D INPUT 1
[root@localhost ~]# iptables -P INPUT ACCEPT
[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination        
Chain FORWARD (policy ACCEPT)
target prot opt source destination        
Chain OUTPUT (policy ACCEPT)
target prot opt source destination


7、将INPUT规则链设置为只允许指定网段的主机访问本机的22端口,拒绝来自其他所有主机的流量。

iptables -I INPUT -s 192.168.157.0/30 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j REJECT
[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination        
ACCEPT tcp -- 192.168.157.0/30 anywhere tcp dpt:ssh
REJECT tcp -- anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target prot opt source destination        

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

这里我们把允许的动作放到了拒绝的动作前面,因为防火墙策略是从上至下的顺序匹配的,否则拒绝在前,所有流量都被拒绝掉,任何主机都无法访问。

我们可以使用 ssh 服务来验证一下,因为ssh服务使用的就是22端口,首先使用IP地址为 192.168.157.132 的主机来访问,如下

[root@localhost ~]# ssh 192.168.157.133
ssh: connect to host 192.168.157.133 port 22: Connection refused

可以看到提示连接被拒绝了,接下来将这个ip加入iptables的允许策略中,允许这个ip访问22端口。

iptables -I INPUT -s 192.168.157.132 -p tcp --dport 22 -j ACCEPT

继续使用IP地址为192.168.157.132的主机来访问,如下

[root@localhost ~]# ssh 192.168.157.133
ssh: connect to host 192.168.157.133 port 22: Connection refused

[root@localhost ~]# ssh 192.168.157.133     
The authenticity of host '192.168.157.133 (192.168.157.133)' can't be established.
ECDSA key fingerprint is 5e:a5:c3:aa:f8:b2:e9:6c:55:37:bd:aa:d8:77:68:2b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.157.133' (ECDSA) to the list of known hosts.
root@192.168.157.133's password:
Last login: Thu Mar 19 15:27:46 2020 from 192.168.157.1

可以看到已经成功连接。


8、向INPUT规则链中添加拒绝所有人访问本机8888端口的策略规则

[root@localhost ~]# iptables -I INPUT -p tcp --dport 8888 -j REJECT
[root@localhost ~]# iptables -I INPUT -p udp --dport 8888 -j REJECT

[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination        
REJECT udp -- anywhere anywhere udp dpt:ddi-udp-1 reject-with icmp-port-unreachable
REJECT tcp -- anywhere anywhere tcp dpt:ddi-tcp-1 reject-with icmp-port-unreachable
ACCEPT tcp -- 192.168.157.132 anywhere tcp dpt:ssh
ACCEPT tcp -- 192.168.157.0/30 anywhere           
REJECT tcp -- anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target prot opt source destination        

Chain OUTPUT (policy ACCEPT)
target prot opt source destination


9、向INPUT规则链中添加拒绝192.168.157.128访问本机80端口的策略规则

iptables -I INPUT -s 192.168.157.128 -p tcp --dport 80 -j REJECT


10、向INPUT规则链中添加拒绝所有主机访问本机1000~1024端口的策略规则

iptables -A INPUT -p tcp --dport 1000:1024 -j REJECT
iptables -A INPUT -p udp --dport 1000:1024 -j REJECT


四、策略永久生效

由于使用 iptables 命令配置的防火墙策略默认会在系统下一次重启时失效,所以需要让配置的防火墙策略永久生效,执行如下命令:

[root@localhost ~]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[确定]

保存之后也可在 /etc/sysconfig/iptables 中查看到配置的策略,如下



觉得有帮助点个赞吧!!!最后感兴趣的可以关注下我的公众号(公众号搜索 chaodev )。

原创不易,转载请注明出处。

相关推荐

# 安装打开 ubuntu-22.04.3-LTS 报错 解决方案

#安装打开ubuntu-22.04.3-LTS报错解决方案WslRegisterDistributionfailedwitherror:0x800701bcError:0x80070...

利用阿里云镜像在ubuntu上安装Docker

简介:...

如何将Ubuntu Kylin(优麒麟)19.10系统升级到20.04版本

UbuntuKylin系统使用一段时间后,有新的版本发布,如何将现有的UbuntuKylin系统升级到最新版本?可以通过下面的方法进行升级。1.先查看相关的UbuntuKylin系统版本情况。使...

Ubuntu 16.10内部代号确认为Yakkety Yak

在正式宣布Ubuntu16.04LTS(XenialXerus)的当天,Canonical创始人MarkShuttleworth还非常开心的在个人微博上宣布Ubuntu下个版本16.10的内...

如何在win11的wsl上装ubuntu(怎么在windows上安装ubuntu)

在Windows11的WSL(WindowsSubsystemforLinux)上安装Ubuntu非常简单。以下是详细的步骤:---...

Win11学院:如何在Windows 11上使用WSL安装Ubuntu

IT之家2月18日消息,科技媒体pureinfotech昨日(2月17日)发布博文,介绍了3中简便的方法,让你轻松在Windows11系统中,使用WindowsSubs...

如何查看Linux的IP地址(如何查看Linux的ip地址)

本头条号每天坚持更新原创干货技术文章,欢迎关注本头条号"Linux学习教程",公众号名称“Linux入门学习教程"。...

怎么看电脑系统?(怎么看电脑系统配置)

要查看电脑的操作系统信息,可以按照以下步骤操作,根据不同的操作系统选择对应的方法:一、Windows系统通过系统属性查看右键点击桌面上的“此电脑”(或“我的电脑”)图标,选择“属性”。在打开的...

如何查询 Linux 内核版本?这些命令一定要会!

Linux内核是操作系统的核心,负责管理硬件资源、调度进程、处理系统调用等关键任务。不同的内核版本可能支持不同的硬件特性、提供新的功能,或者修复了已知的安全漏洞。以下是查询内核版本的几个常见场景:...

深度剖析:Linux下查看系统版本与CPU架构

在Linux系统管理、维护以及软件部署的过程中,精准掌握系统版本和CPU架构是极为关键的基础操作。这些信息不仅有助于我们深入了解系统特性、判断软件兼容性,还能为后续的软件安装、性能优化提供重要依据。接...

504 错误代码解析与应对策略(504错误咋解决)

在互联网的使用过程中,用户偶尔会遭遇各种错误提示,其中504错误代码是较为常见的一种。504错误并非意味着网站被屏蔽,它实际上是指服务器在规定时间内未能从上游服务器获取响应,专业术语称为“Ga...

猎聘APP和官网崩了?回应:正对部分职位整改,临时域名可登录

10月12日,有网友反映猎聘网无法打开,猎聘APP无法登录。截至10月14日,仍有网友不断向猎聘官方微博下反映该情况,而猎聘官方微博未发布相关情况说明,只是在微博内对反映该情况的用户进行回复,“抱歉,...

域名解析的原理是什么?域名解析的流程是怎样的?

域名解析是网站正常运行的关键因素,因此网站管理者了解域名解析的原理和流程对于做好域名管理、解决常见解析问题,保障网站的正常运转十分必要。那么域名解析的原理是什么?域名解析的流程是怎样的?接下来,中科三...

Linux无法解析域名的解决办法(linux 不能解析域名)

如果由于误操作,删除了系统原有的dhcp相关设置就无法正常解析域名。  此时,需要手动修改配置文件:  /etc/resolv.conf  将域名解析服务器手动添加到配置文件中  该文件是DNS域名解...

域名劫持是什么?(域名劫持是什么)

域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。说的直白些,域名劫持,就是把互...

取消回复欢迎 发表评论: