0


iptables与firewalld防火墙

一、安全技术

1、入侵检测系统:特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类 似于监控系统一般采用旁路部署(默默的看着你)方式。

2、入侵防御系统:以透明模式工作,分析数据包的内容如:溢出攻击、拒绝服务攻击、木马、蠕虫、系统漏洞等进行准确的分析判断,在判定为攻击行为后立即予以 阻断,主动而有效的保护网络的安全,一般采用在线部署方式

3、防火墙:隔离功能,工作在网络或主机边缘,对进出网络或主机的数据包基于一定的规则检查,并在匹配某规则时由规则定义的行为进行处理的一组功能的组件,基本上的实现都是默 认情况下关闭所有的通过型访问,只开放允许访问的策略,会将希望外网访问的主机放在DMZ (demilitarized zone)网络中。###########按照七层模型分防火墙有工在七层的防火墙和四成的防火墙两种

4、防水墙:与防火墙相对,是一种防止内部信息泄漏的安全产品

二、防火墙的分类与功能

1、按保护范围划分

①主机防火墙:复位范围为当前一台主机

②网络防火墙:服务范围为防火墙一侧的局域网

2、按实现方式划分

硬件防火墙和软件防火墙

3、按网络协议划分

①网络层防火墙:OSI模型下四层,又称为包过滤防火墙

②应用层防火墙

4、功能及核心意义

防火墙的分类有很多种,主要的功能:依据策略对穿越自生的流量进行过滤。

核心意义:控制不同网络之间的数据包或流量的访问规则

5、iptables和firewalld的关系

iptables和firewalld都不是真正的防火墙,他们都是用来定义防火墙策略的防火墙管理工具而已,他们只是一种服务,iptables服务会把配置好的防火墙策略交给内核层面的netfilter网络过滤器来处理。而firewalld服务则是把配置好的防火墙策略交给内核层面的nftables包过滤框架来处理。

三、防火墙工具介绍

1、iptables

2、策略与规则链

防火墙会安装从上到下的顺序来读取配置的策略规则,在找到匹配的之后就立即结束匹配工作并且去执行匹配项中定义的行为(即放行或不放行)。如果在读取完所有的策略规则之后没有匹配项,就去执行默认的策略。一般而言,防火墙策略规则的设置有两种:“通”(即放行)和“堵”(即阻止)。

当防火墙的默认策略为拒绝时(堵),就要设置允许规则(通),否则谁都进不来;如果防火墙的默认策略为允许,就要设置拒绝规则,否则谁都能进来,防火墙也就失去了防范的作用。

iptables的服务术语中有ACCEPT(允许流量通过)、REJECT(拒绝流量通过)、DROP(拒绝流量通过)

#######REJECT和DROP都是拒绝流量通过。二者的区别在于:DROP直接将流量丢弃且不响应;REJECT将会在拒绝流量后会回复一条消息。

#######规则链的默认策略拒绝动作只能是DROP,不能是REJECT

3、iptables---五链

1、在进行路由选择前处理数据包: PREROUTING ----->对数据包作路由选择前应用此链中的规则

2、处理流入的数据:INPUT ----->进来的数据包应用此规则链中的规则

3、处理流出的数据包:OUTPUT---->外出的数据包应用此规则链中的规则

4、处理转发的包:FORWARD---->转发数据包时应用此规则链中的规则

5、在进行路由选择后处理的数据包:POSTROUTING---->对数据包作路由选择后应用此链中的规则

4、iptables四表

①raw(追踪):主要用来决定是否对数据包进行状态跟踪包含两个规则链:OUTPUT、PREROUTING

②mangle(标签) : 修改数据包内容,用来做流量整形的,给数据包设置标记。包含五个规则链,INPUT、 OUTPUT、 FORWARD、 PREROUTING、 POSTROUTING

③nat(IP/port映射):负责网络地址转换,用来修改数据包中的源、目标IP地址或端口。包含三个规则链,OUTPUT、PREROUTING、POSTROUTING。

④filter(允许or拒绝):负责过滤数据包,确定是否放行该数据包(过滤)。包含三个链,即PREROUTING、POSTROUTING、OUTPUT

四表五链小结:表中有链,链里有规则

5、iptables传输数据包的过程

① 当一个数据包进入网卡时,它首先进入PREROUTING链,内核根据数据包目的IP判断是否需要转送出去。
② 如果数据包就是进入本机的,它就会沿着图向上移动,到达INPUT链。数据包到了INPUT链后,任何进程都会收到它。本机上运行的程序可以发送数据包,这些数据包会经过OUTPUT链,然后到达POSTROUTING链输出。
③ 如果数据包是要转发出去的,且内核允许转发,数据包就会如图所示向右移动,经过FORWARD链,然后到达POSTROUTING链输出。

6、iptables的规则表和链

①表(tables)提供特定的功能:

iptables内置了4个表,即filter表、nat表、mangle表和raw表

filter表 功能:用来过滤数据包

nat表功能 : 用于网络地址转换(IP、端口)

mangle表功能:修改数据包的服务类型、TTL、并且可以配置路由实现QOS

raw表功能: 决定数据包是否被状态跟踪机制处理

②链(chains)是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一 条或数条规则。当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合链中任一条规则,iptables就会根据该链预先定义的默认策略来处理数据包。

③规则表:

filter表——三个链:INPUT、FORWARD、OUTPUT

nat表——三个链:PREROUTING、POSTROUTING、OUTPUT

mangle表——五个链:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD

raw表——两个链:OUTPUT、PREROUTING

7、数据流向顺序

prerouting--------> input--------->forward-------->output----------postrouting

8、区域概念

centos 7 默认: public 公共区域

DMZ : 内外网之间的一层网络区域,只要管理内网到外网的安全限制或访问规则

external

internal

trusted

work

9、默认情况下,表和链的关系

raw表(是否追踪):PREROUTING 、OUTPUT

mangle表(打标签):PREROUTING、INPUT、FORWARD、OUTPUT、POSTROUTING

nat表(IP/PORT):PREROUTING、POSTROUTING、OUTPUT

filter表(允许or拒绝):INPUT、FORWARD、OUTPUT

10、语法格式

iptables [选项]

常用选项:
-A在指定链末尾追加一条 iptables -A INPUT (操作)-I在指定链中插入一条新的,未指定序号默认作为第一条 iptables -I INPUT (操作)-P指定默认规则 iptables -P OUTPUT ACCEPT (操作)-D删除 iptables -t nat -D INPUT 2 (操作)-R修改、替换某一条规则 iptables -t nat -R INPUT (操作)-L查看 iptables -t nat -L (查看)-n所有字段以数字形式显示(比如任意ip地址是0.0.0.0而不是anywhere,比如显示协议端口号而不是服务名) iptables -L -n,iptables -nL,iptables -vnL (查看)-v查看时显示更详细信息,常跟-L一起使用 (查看)--line-number规则带编号 iptables -t nat -L -n --line-number /iptables -t nat -L --line-number-F清除链中所有规则 iptables -F (操作)-X清空自定义链的规则,不影响其他链 iptables -X-Z清空链的计数器(匹配到的数据包的大小和总和)iptables -Z-S看链的所有规则或者某个链的规则/某个具体规则后面跟编号-p<协议>指定要匹配的数据包的协议类型-s<源地址>指定要匹配的数据包的源IP地址-j<目标>指定要跳转的目标-i<网络接口>指定数据包进入本机的网络接口-o<网络接口>指定数据包离开本机做使用的网络接口-c<包计数>在执行插入、追加和替换操作时初始化包计数器和字节计数器
iptables中常见的几个控制类型:

1、ACCEPT:允许数据包通过

2、DROP:直接丢弃包,不给出任何回应信息

3、REJECT:拒绝数据包通过,必要时会给与发送方回应

4、SNAT:修改数据包的源地址

5、DNAT :修改数据包的目的地址

11、编辑防火墙规则实例

1、-L :查看已有的防火墙规则链

2、 -F 清空已有的防火墙规则链

3、-P 把INPUT 规则链的默认策略设置为DROP

4、-I (大写i )向INPUT 链中添加允许ICMP流量进入的策略规则

iptables -I INPUT -p ICMP -j ACCEPT

查询:

5、-D 删除掉上面新建的icmp规则

6、-P 修改INPUT规则链的默认策略改为ACCEPT

7、将INPUT规则链设置为只允许192.168.159.0/24网段的主机访问本机的22端口,拒绝来访的其他所有主机流量。

①允许指定网段:

iptables -I INPUT -s 192.168.159.0/24 -p tcp --dport 22 -j ACCEPT

②拒绝其他所有网段

iptables -A INPUT -p tcp --dport 22 -j REJECT

规则解析:

1)没有指定表,缺省则为默认表filter

2)-I :向filter表的首行添加一条规则

3)-s :指定源IP,即允许通过的网段

4)-p :指定协议

**5)--dport : 本段端口 **

6)-j 控制类型为允许

8、向INPUT规则链中添加拒绝所有人访问本机的12345端口的策略规则

①iptables -I INPUT -p tcp --dport 12345 -j REJECT

②iptables -I INPUT -p udp --dport 12345 -j REJECT

9、向INPUT 中添加拒绝192.168.10.5的主机访问本机的80端口(web服务)的策略规划。

iptables -I INPUT -s 192.168.10.5 -p tcp --dport 80 -j REJECT

10、向INPUT 规则链中添加拒绝所有主机访问本机的1000~1024端口的策略规则

iptables -A INPUT -p tcp --dport 1000:1024 -j REJECT

iptables -A INPUT -p udp --dport 1000:1024 -j REJECT

总结:

学习了防火墙,知道了四表五链,及策略规则的制定技巧。

标签: 安全 运维 linux

本文转载自: https://blog.csdn.net/m0_62948770/article/details/126337320
版权归原作者 忙碌滴比特流 所有, 如有侵权,请联系我们删除。

“iptables与firewalld防火墙”的评论:

还没有评论