Linux下的火墙管理及优化

从功能角度来讲

防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进

从功能实现角度来讲

火墙是系统内核上的一个模块netfilter(数据包过滤机制)

通过netfiler来管理kernel space中的策略

netfilter 简介

Netfilter是Linux 2.4.x引入的一个子系统

它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪等等

netfilter分析OSl七层协议的2、3、4层

netfiler可以直接分析数据包头部数据,包括硬件地址,软件地址、TCP、UDP、ICMP等数据包的信息都可以进行过滤分析

Linux的netfilter机制可以进行的工作有:

拒绝让Internet的数据包进入主机的某些端口

拒绝让某些来源ip的数据包进入

拒绝让带有某些特殊标志(fag)的数据包进入,最常拒绝的就是带有SYN的主动连接的标志了

分析硬件地址(MAC)来决定连接与否。

地址转换。

防火墙并不能有效阻挡病毒或木马程序,并且防火墙对于内部LAN的攻击无能为力

什么是内核空间的iptables

iptables 是基于Netfiter框架实现的报文选择系统

iptables用于报文的过滤、网络地址转换和报文修改等功能

iptables 本质上是包含了5个规则表,而规则表则包含了一些列的报文的匹配规则以及操作目标

1 、raw表:

第一优先级的表,设置raw表规则后,不会对数据包进行链接跟踪和NAT转换,使用于PREROUTING和OUTPUT链,对应的动作为NOTRACK。

2 、mangle表:

第二优先级的表,根据规则,修改数据包的TOS(TypeOfService,服务类型)、TTL(TimeToLive,生存周期)以及设置Mark标记,以实现Qos以及策略路由等。

3、nat表

第三优先级的表,网络地址转换表,用于修改源和目的的地址,分SNAT(源目的地址转换)和DNAT(目的地址转换)。

4 、filter表:

第四优先级的表,用于控制到达链(forward链、input链、output链)上的数据包,是放行(accepte)、丢弃(drop)或者拒绝(reject)。

5 、security表:

最不常用的表(通常,我们说iptables只有4张表,security表是新加入的特性),用于在数据包上应用SELinuX.

iptables 服务

iptables服务是用户管理内核空间的iptables的管理工具,通过iptables书写内核空间的iptables策略

iptables的规则是至上而下的读取方式,遇到与数据包信息匹配的规则后直接采用iptables的规则默认保存在内存中,如果需要永久保存需要把策略以字符的形式保存到/etc/sysconfig/iptables中

开启iptables服务

[root@localhost ~]# systemctl disable --now firewalld

Removed "/etc/systemd/system/multi-user.target.wants/firewalld.service".

Removed "/etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service".

[root@localhost ~]# systemctl mask firewalld

Created symlink /etc/systemd/system/firewalld.service → /dev/null.

[root@localhost ~]# systemctl enable --now iptables.service

Created symlink /etc/systemd/system/multi-user.target.wants/iptables.service → /usr/lib/systemd/system/iptables.service.

iptables 命令的语法格式及常用参数

查看当前iptables策略

清空表中策略

[root@localhost ~]# iptables -t filter -F

允许本机回环接口访问

[root@localhost ~]# iptables -A INPUT -i lo -j ACCEPT

允许本机sshd的22端口被访问

[root@localhost ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT

仅允许172.25.254.100访问22端口

[root@localhost ~]# iptables -A INPUT -p tcp --dport 22 ! -s 192.168.230.100 -j REJECT

删除filter表中INPUT链的第三条策略

[root@localhost ~]# iptables -D INPUT 3

修改filter表中INPUT链的第2条策略

[root@localhost ~]# iptables -R INPUT 2 -p tcp --dport 80 -j ACCEPT

在filter表中建立名称叫做xzq的自定义链

[root@localhost ~]# iptables -N xzq

在filter表中重命名xzq为xxx

[root@localhost ~]# iptables -E xzq xxx

删除xxx链

[root@localhost ~]# iptables -X xxx

添加禁止192.168.230.110 22端口远程登陆但是不会生效

[root@localhost ~]# iptables -A INPUT -s 192.168.230.110 -p tcp --dport 22 -j REJECT

添加 第二条 禁止192.168.230.110 80端口远程登陆

[root@localhost ~]# iptables -I INPUT 2 -s 192.168.230.110 -p tcp --dport 80 -j REJECT

测试192.168.230.110访问192.168.230.100

[root@localhost ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT

[root@localhost ~]# iptables -nL

Iptables 中nat的应用

开启内核路由功能

火墙策略

访问设置网关ping

dnat 地址转换

相关推荐
狐571 小时前
2025-06-02-IP 地址规划及案例分析
网络·网络协议·tcp/ip
黎茗Dawn1 小时前
5.子网划分及分片相关计算
网络·智能路由器
恰薯条的屑海鸥2 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
科技小E2 小时前
口罩佩戴检测算法AI智能分析网关V4工厂/工业等多场景守护公共卫生安全
网络·人工智能
御承扬2 小时前
从零开始开发纯血鸿蒙应用之网络检测
网络·华为·harmonyos
DevSecOps选型指南10 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
国科安芯11 小时前
抗辐照MCU在卫星载荷电机控制器中的实践探索
网络·嵌入式硬件·硬件工程·智能硬件·空间计算
EasyDSS13 小时前
国标GB28181设备管理软件EasyGBS远程视频监控方案助力高效安全运营
网络·人工智能
玩转4G物联网13 小时前
零基础玩转物联网-串口转以太网模块如何快速实现与TCP服务器通信
服务器·网络·物联网·网络协议·tcp/ip·http·fs100p
派阿喵搞电子13 小时前
Ubuntu下有关UDP网络通信的指令
linux·服务器·网络