搜索

Linux安全之防火墙——iptables超详细教程及使用示例!

发表于 2025-11-04 08:33:12 来源:益强智未来

  在计算机科学领域中,全之墙防火墙(Firewall)是防火一个架设在互联网与企业内网之间的信息安全系统,根据企业预定的详细策略来监控往来的传输。

  防火墙可能是教程及使一台专属的网络设备或是运行于主机上来检查各个网络接口上的网络传输。它是用示目前最重要的一种网络防护设备,从专业角度来说,全之墙防火墙是防火位于两个(或多个)网络间,实行网络间访问或控制的详细一组组件集合之硬件或软件。

  从物理层面讲,教程及使防火墙可以分为硬件防火墙和软件防火墙:

  ①硬件防火墙:即整个企业入口,用示如深信服;

  ②软件防火墙:即开源软件、全之墙网站内部;

  下面是防火几个必须要熟悉的名词:

  ①容器:瓶子,网站模板罐子,详细用于存放东西;

  ②表(table):存放链的教程及使容器,防火墙最大概念;

  ③链(chain):存放规则的用示容器;

  ④规则(policy):准许或拒绝规则,未来书写的防火墙条件就是各种防火墙规则;

  iptables执行过程

  防火墙是层层过滤的,实际是按照配置规则的顺序从上到下,从前到后进行过滤的。

  如果匹配成功规则,即明确表示是拒绝(DROP)还是接收(ACCEPT),数据包就不再向下匹配新的规则。

  如果规则中没有明确表明是阻止还是通过的,IT技术网也就是没有匹配规则,向下进行匹配,直到匹配默认规则得到明确的阻止还是通过。

  防火墙的默认规则是所有规则都匹配完才会匹配的。

  四表说明

  filter表说明

  用于实现防火墙功能,屏蔽或准许端口 ip。

  nat表说明

  用于实现nat功能,如共享上网(内网服务器上外网)、端口映射和ip映射。

  环境准备及命令

  iptables启动或关闭的命令

m01 10.0.0.61 172.16.1.61 web01 10.0.0.7 172.16.1.7 web02 10.0.0.8 172.16.1.8 yum install -y iptables-services [root@oldboy-m01 ~]# uname -r 3.10.0-862.el7.x86_64 [root@oldboy-m01 ~]# yum install -y iptables-services [root@m01 ~]# rpm -ql iptables-services /etc/sysconfig/ip6tables /etc/sysconfig/iptables #防火墙的配置文件 /usr/lib/systemd/system/ip6tables.service /usr/lib/systemd/system/iptables.service #防火墙服务配置文件(命令) systemctl start iptables [root@m01 ~]# rpm -ql iptables /usr/sbin/iptables #iptables 命令 添加/删除/查看 规则(4表伍链) /usr/sbin/iptables-save #iptables规则 输出(保存) /usr/sbin/iptables-restore # 恢复 #防火墙相关模块 加载到内核中 #写入到开机自启动. modprobe ip_tables modprobe iptable_filter modprobe iptable_nat modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ipt_state #永久 cat >>/etc/rc.local<<EOF modprobe ip_tables modprobe iptable_filter modprobe iptable_nat modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ipt_state EOF [root@m01 ~]# lsmod |egrep filter|nat|ipt nf_nat_ftp 12770 0 nf_conntrack_ftp 18638 1 nf_nat_ftp iptable_nat 12875 0 nf_nat_ipv4 14115 1 iptable_nat nf_nat 26787 2 nf_nat_ftp,nf_nat_ipv4 nf_conntrack 133053 6 nf_nat_ftp,nf_nat,xt_state,nf_nat_ipv4,nf_conntrack_ftp,nf_conntrack_ipv4 iptable_filter 12810 0 ip_tables 27126 2 iptable_filter,iptable_nat libcrc32c 12644 3 xfs,nf_nat,nf_conntrack [root@m01 ~]# systemctl stop firewalld [root@m01 ~]# systemctl disable firewalld [root@m01 ~]# systemctl start iptables.service [root@m01 ~]# systemctl enable iptables.service Created symlink from /etc/systemd/system/basic.target.wants/iptables.service to /usr/lib/systemd/system/iptables.service. [root@m01 ~]# systemctl status iptables.service ● iptables.service - IPv4 firewall with iptables Loaded: loaded (/usr/lib/systemd/system/iptables.service; enabled; vendor preset: disabled) Active: active (exited) since Fri 2021-05-28 09:59:53 CST; 5s ago Process: 7971 ExecStart=/usr/libexec/iptables/iptables.init start (code=exited, status=0/SUCCESS) Main PID: 7971 (code=exited, status=0/SUCCESS) May 28 09:59:53 m01 systemd[1]: Starting IPv4 firewall with iptables... May 28 09:59:53 m01 iptables.init[7971]: iptables: Applying firewall rules: [ OK ] May 28 09:59:53 m01 systemd[1]: Started IPv4 firewall with iptables #查看filter表中的规则 ,默认查看的是filter表 [root@m01 ~]# iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) target prot opt source destination #查看指定表中的规则 [root@m01 ~]# iptables -t nat -nL Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination

  iptables命令参数

  配置filter表规则

  在正式配置前,先备份,清空规则

[root@m01 ~]# iptables -F [root@m01 ~]# iptables -X [root@m01 ~]# iptables -Z [root@m01 ~]# iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination

  禁止访问22端口

#拒绝用户访问22端口 iptables -t filter -A INPUT -p tcp --dport 22 -j DROP #查看规则并加上序号 iptables -t filter -nL --line-number #删除规则 iptables -t filter -D INPUT 1 #根据序号删除

  删除规则-D

  封ip 屏蔽某个ip

[root@oldboy-m01 ~]# iptables -I INPUT -s 10.0.0.7 -j DROP [root@oldboy-m01 ~]# iptables -I INPUT -s 172.16.1.7 -j DROP [root@oldboy-m01 ~]# [root@oldboy-m01 ~]# iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- 172.16.1.7 0.0.0.0/0 DROP all -- 10.0.0.7 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination [root@m01 ~]# iptables -I INPUT -s 172.16.1.0/24 -j DROP

  禁止网段连入(禁止10.0.0.0/24网段访问 8888端口)

iptables -I INPUT -s 10.0.0.0/24 -p tcp --dport 8080 -j DROP [root@web01 ~]# ssh 10.0.0.61 hostname ^C [root@web01 ~]# ssh 172.16.1.61 hostname root@172.16.1.61s password: m01

  只允许指定网段连入(允许172.16.1.0网段)

#方法1: 利用 ! 进行排除 iptables -I INPUT ! -s 172.16.1.0/24 -j DROP #只准许 10.0.0.0/24 访问 言外之意 除了 10.0.0.0/24 都拒绝 iptables -I INPUT ! -s 10.0.0.0/24 -j DROP

#方法2: 修改链默认规则 修改为拒绝 添加准许 先配置好规则 准许规则 修改默认规则 [root@oldboy-m01 ~]# iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination [root@oldboy-m01 ~]# iptables -A INPUT -s 10.0.0.0/24 -j ACCEPT [root@oldboy-m01 ~]# iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- 10.0.0.0/24 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination [root@oldboy-m01 ~]# iptables -P INPUT DROP #修改默认规则 [root@oldboy-m01 ~]# iptables -nL Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- 10.0.0.0/24 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination #测试完成后 修改回去 iptables -P INPUT ACCEPT

  指定多个端口

[root@oldboy-m01 ~]# iptables -I INPUT -p tcp --dport 8888 -j DROP [root@oldboy-m01 ~]# iptables -I INPUT -p tcp --dport 9999 -j DROP [root@oldboy-m01 ~]# iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9999 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8888 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination #指定多个端口 -m multiport -p tcp --dport 80,443 iptables -A INPUT -m multiport -p tcp --dport 80,443 -j ACCEPT iptables -nL iptables -A INPUT -p tcp --dport 1:1024 -j ACCEPT #补充: # [root@m01 ~]# iptables -I INPUT -p tcp -m multiport ! --dport 80,443 -j DROP #如果是 连续的b2b信息网端口 可以不加上-m multiport 1:1024 [root@m01 ~]# iptables -I INPUT -p tcp --dport 1024:65535 -j DROP
随机为您推荐
版权声明:本站资源均来自互联网,如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

Copyright © 2016 Powered by Linux安全之防火墙——iptables超详细教程及使用示例!,益强智未来  滇ICP备2023006006号-17sitemap

回顶部