Linux 防火墙配置(iptables和firewalld)

article/2025/8/22 11:01:55

目录

防火墙基本概念

Iptables讲解

Iptables表

Iptables规则链

Iptables控制类型

Iptables命令配置

firewalld讲解

Firewalld区域概念

Firewalld两种配置方法

firewall-cmd命令行基础配置

firewall-config图形化配置


防火墙基本概念

防火墙就是根据系统管理员设定的规则来控制数据包的进出,主要是保护内网的安全

目前Linux系统的防火墙类型主要有两种:分别是iptables和firewalld

Iptables-静态防火墙

早期的Linux系统中默认使用的是iptables防火墙,配置文件在/etc/sysconfig/iptables

主要工作在网络层

使用链式规则,只可以过滤互联网的数据包,无法过滤从内网到内网的数据包

Iptables只可以通过命令行进行配置

Iptables默认是允许所有,需要通过拒绝去做限制

Iptables在修改了规则之后必须得全部刷新才可以生效,还会丢失连接(无法守护进程)

Firewalld-动态防火墙

取代了之前的iptables防火墙,配置文件在/usr/lib/firewalld和/etc/fiewalld中

主要工作在网络层

新增区域概念,不仅可以过滤互联网的数据包,也可以过滤内网的数据包

Firewalld不仅可以通过命令行进行配置,也可以通过图形化界面配置

Firewalld默认是拒绝所有,需要通过允许去放行

Firewalld可以动态修改单条规则,动态管理规则集(允许更新规则而不破环现有会话和连接,可以守护进程)

注意事项

iptables和firewaldl都只是linux防火墙的管理程序,真正的防火墙执行者是位于内核的netfilter,只不过firwalld和iptables的结果以及使用方法不一样

在配置防火墙时,不建议两种配置方法结合使用(建议只使用其中的一种)


Iptables讲解

Iptables配置防火墙依靠四个部分实现:表、规则链、规则(匹配条件)、控制类型组成

Iptables表

处理优先级由高到低,表与表之间都是独立的

raw

是否对某个数据包进行状态追踪(包含OUTPUT、PREAUTING两个规则链)

mangle

修改数据包内容;可以做流量整形、对数据包设置标记(包含所有规则链)

nat

负责地址转换功能;修改数据包中的源目IP地址或端口(包含IN、OU、PR、PO三个规则链)

filter

负责过滤数据包;对数据包时允许放行还是不允许放行(包含IN、OU、FO三个规则链)

Iptables规则链

什么是规则链

 很多个规则组成一个规则链

 数据包从上往下做匹配,匹配成功就结束匹配,并执行相应的控制类型(建议需要将精准的策略放在上面)

规则链类型

INPUT              处理入站的数据包(处理目标是本机的数据包)

OUTPUT            处理出站的数据包(处理源是本机的数据包,一般不在此链上做规则)

PREROUTING        在进行路由选择前处理数据包(一般用来做NAT Server)

POSTROUTING      在进行路由选择后处理数据包(一般用来做源NAT)

FORWARD          处理转发的数据包(处理经过本机的数据包)

Iptables控制类型

ACCEPT                允许数据包通过

DROP                   丢弃数据包(不给对方回应,一般工作时用这个)

REJCET                 拒绝数据包通过(会给对方回应,对方知道自己被拒绝)

SNAT                    修改数据包的源地址

DNAT                   修改数据包的目的地址

MASQUERADE      伪装程一个非固定的公网IP地址

LOG               在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则

数据包到达防火墙根据下图进行匹配

iptables进行数据处理关心的是四表五链以及流量的进出

Iptables命令配置

配置iptables防火墙时需要将防火墙服务开启

systemctl start firewalld   开启防火墙

systemctl status firewalld  查看防火墙状态

Iptables命令查看防火墙

iptables -nL -t nat  查看nat表的规则链

  -n 使用数字形式显示输出结果(如:通过IP地址)

-L 查看当前防火墙有哪些策略

-t 指定查看iptables的哪个表(默认是filter表)

Iptables命令配置防火墙

iptables -P INPUT DROP    将INPUT规则链的默认流量更改为拒绝

-P 设置/修改默认策略

iptables -t filter -I INPUT -s 192.168.10.0/24 -j ACCEPT  在filter表下的INPUT规则链中配置规则

  -I num 插入规则(大写i,默认在链的开头加入规则,可以指定序号)

  -i  从这块网卡流入的数据    

-o 从这块网卡流出的数据

  -s  源地址(加!表示取反)

-d 目的地址  

-j  限制动作

iptables -A INPUT -p tcp --dport 1000:1024 -j REJECT 拒绝 tcp端口号为1000~1024的数据包

  -A 在链的末尾加入规则

-p 指定协议类型

--sport 源端口   

--dport 目的端口

iptables -D INPUT 1  删除INPUT规则链的第一条规则

  -D num 删除规则链

  -R 修改规则

iptables -F 清空已有的策略

iptables-save 来保存防火墙策略

注意事项

当创建的规则内容与已有规则一致时,不会覆盖原先的规则,会直接加入到现有规则链中(即此时此规则链下有两条一摸一样的规则,只是顺序不同)

以上关于防火墙的配置是runtime模式,即配置成功后立即生效,但是重启后会失效(需要将配置保存,重启后才不会失效)


firewalld讲解

frewalld是服务名称,firewall-cmd和firewall-config是配置工具名称

firewall-cmd  基于命令行配置

firewall-config基于图形化界面配置(这两个配置方式实时同步)

Firewalld区域概念

默认所有网卡都是public区域,可以根据需要将网卡设置为不同的区域

Trust      信任区域

 允许所有流量(所有的网络连接都可以接受)

Public     公共区域

 仅接受ssh、dhcpv6-client服务连接(默认区域)

External  外部区域

 仅接收ssh服务连接(默认通过此区域转发的IPv4流量将会进行地址伪装)

Home     家庭区域

 仅接受ssh、msdns、ipp-client、samba-client、dhcpv6-client服务网络连接

Internal  内部区域

 同home区域

Work      工作区域

 仅接受ssh、ipp-client、dhcpv6-client服务连接

Dmz       隔离区域(非军事区域)

 仅接收ssh服务连接

Block      限制区域

 拒绝所有传入流量(有回应)

Drop       丢弃区域

 丢弃所有传入流量(无回应)

数据包到达防火墙匹配规则

firewall进行数据处理只关心区域

  1. 根据数据包的源IP地址匹配,根据源地址绑定区域的区域规则进行匹配(如果没有绑定区域则匹配默认区域的规则)
  2. 根据传入的网络接口匹配,进入此接口绑定区域的区域规则进行匹配(如果没有绑定区域则匹配默认区域的规则)

绑定源地址的区域规则>网卡绑定的区域规则>默认区域的规则

Firewalld两种配置方法

临时配置(runtime 当前生效表)

立即生效,重启后失效

不中断现有连接

无法修改服务配置

永久配置(permanent 永久生效表)

不立即生效,重启后生效,或者立即同步后生效

会终端现有连接

可以修改服务配置

firewall-cmd命令行基础配置

如何实现永久配置

--permanent  表示此配置加入到永久生效(默认临时生效)

或者在配置结束后执行此命令 firewall-cmd --runtime-to-permanent将临时更改为永久

永久配置完成后需要立即同步 firewall-cmd --reload 立即同步永久配置

查看默认区域并进行更改

firewall-cmd --get-zones                  查询可用的区域

firewall-cmd --get-default-zone            查询默认区域的名称

firewall-cmd --get-active-zone             显示当前正在使用的区域与网卡名称

firewall-cmd --set-default-zone=trusted     设置默认区域为trusted区域

将网卡/子网与区域绑定(允许/拒绝此子网通过)

firewall-cmd --zone=drop --add-source=192.168.20.0/24 将此子网与drop区域绑定(拒绝从此子网发来的流量)

firewall-cmd --zone=trusted--add-interface=ens160   将此网卡与trusted区域绑定(允许从此网卡发来的流量)

   --remove-source  删除子网与区域的绑定

   --change-source  更改子网与区域的绑定

配置区域允许/拒绝的协议/端口号

firewall-cmd --list-all           显示当前区域的端口号、网卡、服务等信息

        --list-all-zones        显示所有区域的

firewall-cmd --get-services                      列举出来当前所有被允许的协议

firewall-cmd --zone=public --add-service http      配置public区域允许通过http协议

--remove-service ssh    拒绝通过ssh协议

  --add-port=123/tcp     允许通过tcp的123端口

  --remove-port=123/tcp  拒绝通过tcp的123端口

cat /etc/services                                保存的协议类型和端口号

配置协议端口转换(端口映射)

firewall-cmd --permanent --zone=public --add-forward-port=port=888:proto=tcp:toport=22:toaddr=192.168.10.1

将192.168.10.1主机的tcp 22端口号转为888端口号(public区域接收ssh)

  --remove-forward-port 删除此端口映射

其它配置

--panic-on  紧急模式,切断一切的网络连接(特殊情况去使用)

--panic-off  恢复一切的网络连接

配置富规则rich(更复杂、更详细的防火墙策略配置)

优先级最高(高于默认规则,两个并不冲突)

能够根据源目地址、端口号来限制用户

firewall-cmd  --zone=public --list-rich-rule    显示public区域已经配置的富规则

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.168.100.1/24" service name="ssh" accept"   允许来自192.168.100.1的主机访问22端口

 --add-rich-rule         添加一个富规则

 --remove-ruch-rule     删除一个富规则

 reject                  拒绝访问

firewall-config图形化配置

安装firewall-config

 配置Yum源(软件仓库)
Linux 软件包安装_静下心来敲木鱼的博客-CSDN博客icon-default.png?t=N176https://blog.csdn.net/m0_49864110/article/details/129150924?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22129150924%22%2C%22source%22%3A%22m0_49864110%22%7D

 安装软件 dnf install firewall-config

系统界面讲解

1:选择运行时(Runtime)或永久(Permanent)模式的配置

2:选择区域

3:当前正在使用的区域(黑色加粗)

4:管理当前被选中区域中的服务

5:管理当前被选中区域中的端口

6:设置允许被访问的协议

7:设置允许被访问的端口

8:开启或关闭SNAT(源网络地址转换)技术

9:设置端口转发策略

10:控制请求icmp服务的流量

11:被选中区域的服务,若勾选了相应服务前面的复选框,则表示允许与之相关的流量

12:管理防火墙的富规则

13:网卡信息(网卡与区域绑定信息)

14:子网信息(子网与区域绑定信息)

15:查看常用的服务协议列表

16:主机地址的黑白名单


http://chatgpt.dhexx.cn/article/Qum5oPVv.shtml

相关文章

UI设计师如何应对面试 哪些细节问题不可忽视

UI设计师如何应对面试?哪些细节问题不可忽视?有互联网的地方就会有UI设计师,越来越多的人转行从事UI设计加剧了求职竞争,如何才能脱颖而出获得高薪呢?专业技能很重要,面试技巧也不可忽视,下面就给大家分享…

UI设计师如何脱颖而出 面试过程中要注意什么

UI设计师如何脱颖而出?面试过程中要注意什么?有互联网的地方就会有UI设计师,越来越多的人转行从事UI设计加剧了求职竞争。专业技能很重要,面试技巧也不可忽视,下面就给大家分享一些UI设计师在面试过程中不可忽视的四个…

UI设计师这些面试技巧你知道吗?

随着互联网产业的飞速发展,UI设计师岗位缺口不断攀升,有意入行的人群也不在少数。那么学成之后,自然而然要进入到面试环节,为了提前做好准备,千锋今天向您分享几招UI设计师的面试技巧。 ​ 通顺的逻辑思维和表达能力 …

企业招聘UI设计常见面试题分享

对于想要加入互联网行业却又不愿意敲代码的人来说,UI设计是一个非常不错的选择。随着用户体验度即审美要求的提升,UI设计师地位进一步提升,很多企业都乐意薪资较高的招聘专业的设计人才。下面就给大家详细介绍一下。 目前UI设计热度呈现持续上…

2018年UI设计师经典面试题及答案总结

2018年马上就要结束了,给大家总结了一些UI设计出现比较多的面试题,很多时候我们有足够的技术,但是可能就断送在了面试上,大家如果去面试,可以多了解看看以下的这些UI设计师经典面试题及答案,毕竟知己知彼才能更好的发挥自己的特长,提高面试的机率嘛。 1、推动一个项目的…

android ui设计 面试问题,2019新版UI设计面试题汇总附答案

原标题:2019新版UI设计面试题汇总附答案 问题一、Android手机的常用设计尺寸有_________.怎么适配ios和安卓。 答案:安卓320 X 480是常规模拟器、但现在的开发都是用360x640做一倍率。480 X 800(1.5倍率)、720 X 1280(2倍率)、1920*1080(3倍率) ios用ske…

2019UI设计岗位最常见的面试题

UI作为门槛较低的互联网职业,每天都有很多人涌进UI设计行业,其实UI设计行业结构是和传统行业是一样的,不缺新人,或者水平一般的人,但是要成为技术娴熟却不容易。 而且并不是说你会了个工作流程,就很牛了。…

UI设计师作品准备以及面试攻略

链接:https://www.jianshu.com/p/a3ba265998fa 引言 众所周知设计师的面试分两个部分,一个是作品集,一个是面试过程。作品集是敲门砖,也是面试过程中贯穿全程的内容,如果你的作品集只有70分,那么你可以通过面试让自己…

上海数据交易中心交易系统开放

10月7日,上海数据交易中心正式宣布开放交易系统,实现24小时去中心化线上数据交易。同时,二十家首批会员也正式宣布入驻交易系统。其中,电信、联通等公司作为数据供应方加入了交易平台。数据公司晶赞科技、星际大数据和东方航空、安…

上海联通大数据服务再突破

大数据是运营商的核心战略资产,正成为上海联通数字化转型的核心、创新型收入的来源、重构生态圈的基石 日前,由上海市信息投资股份有限公司、中国联合网络通信集团有限公司(简称“中国联通”)、中国电子信息产业集团有限公司等9家机构联合发起成立的上海…

上海数据交易中心发布《数据互联规则》

9月7日,上海数据交易中心经过对数据交易的大量研究与实践探索,发布了《数据互联规则》(以下简称《规则》)。从国家宏观战略层面来看,《规则》的制定,不但与中国政府正大力推进的“互联网”行动计划、大数据…

ISACA与上海大数据应用创新中心签署DMM全球第一个战略合作备忘录

-领域合作优化数据资产管理策略 行业标准助力未来商业目标 上海2018年9月18日电 /美通社/ -- 在9月17日开幕的“2018世界人工智能大会”上,全球著名信息安全专业机构 ISACA 旗下 CMMI 研究院进行了数据管理成熟度模型(DMM)的主题分享&#xf…

大数据白皮书材料整理

文章目录 大数据白皮书2014大数据对传统数据处理技术体系提出挑战大数据存储、计算和分析技术是关键大数据技术创新呈现“原创-开源-产品化”的阶梯格局大数据技术发展的一些特点大数据产业生态 大数据白皮书2016大数据产业发展概述大数据技术发展趋势大数据资源开放与共享重点…

大数据十大“关键词”

2021年,互联网大数据行业经历了一场耐力大考验。 这一年,政策监管席卷了诸多行业,互联网行业身处风暴眼。从反垄断超200亿元巨额罚款,到平台之间“拆墙”势在必行,数据合规已经上升至国家安全的战略高度,一…

大局视角看上海,数据集团定乾坤!

编 辑:彭文华 来 源:大数据架构师 彭友们好,我是老彭啊。今天早上一觉睡到8点多,睁眼就被这份文件给刷屏了。 这个话题在各大群里都聊疯了。主要在以下几个问题上集中讨论: 1、上海数据集团是干啥的? 2、上…

长江大数据交易中心以数据安全标准护航安全和隐私

长江大数据交易中心工作人员正在向参观者介绍数据安全的重要意义 大数据为生活提供便利的同时带来数据滥用的问题,对网络安全造成威胁。2016国家网络安全宣传周期间,在武汉国博举行的网络安全博览会上,武汉长江大数据交易中心在主题为“智慧城…

大数据交易研究_学术著作 | 基于电商平台大数据的特征价格指数研究——统计研究...

基于电商平台大数据的特征价格指数研究 作者:雷泽坤,辽宁大学经济学院,清华大学中国经济社会数据研究中心;郑正喜,上海财经大学统计与管理学院,清华大学中国经济社会数据研究中心;许宪春&#x…

各地相继设立交易所,抢滩大数据交易市场

11月15日,深圳数据交易所正式揭牌成立,并启动首批线上数据交易。目前,深圳数据交易所累计交易额已突破11亿元。除深圳外,贵阳、北京、上海等地数据交易所也陆续上线。数据作为新型生产要素,正成为各方争相入局的新赛道…

大数据战略落地实施 上海数据中心交易系统开放

10月7日,上海数据交易中心正式宣布开放交易系统,实现24小时去中心化线上数据交易。同时,二十家首批会员也正式宣布入驻交易系统。 上海数据交易中心 据了解,电信、联通等公司作为数据供应方加入了交易平台。数据公司晶赞科技、星际…

大数据交易的“上海模式”,底气在哪里?

长春甲骨文华育兴业校区整理自:胡世龙 “ 如今,我们每个人都在谈论“数据科学”,《哈佛商业评论》杂志甚至将数据科学家定义为“21世纪最性感的职业”。在这个大数据时代,究竟什么是数据科学?数据科学家又究竟是怎样的…