防火墙基本配置

article/2025/9/29 0:56:33

防火墙

种类

1.包过滤技术 「 静态防火墙 动态防火墙 」
netfilter 真正的配置
位于linux内核的包过滤功能体系
称为linux防火墙的“内核态”
iptables 防火墙的配置 工具
主要针对 网络层 针对IP数据包 「体现在对包的IP地址、端口等信息处理」

  • 链表结构
    链 ---- 容纳 规则
    表 ---- 容纳 规则链
  • 规则链
    规则的作用:对数据包进行过滤或处理
    链的作用:容纳各种防火墙规则
    链的分类依据:处理数据包的不同时机
  • 默认规则链
    INPUT: 处理入站 数据包
    OUTPUT:处理出站数据包
    FORWARD:处理转发数据包
    POSTROUTING: 在进行路由选择 后 处理数据包
    PREROUTING: 在进行路由选择 前 处理数据包
  • 规则表
    表的作用: 容纳各种规则链
    表的划分依据:防火墙规则作用相似
  • 默认规则表
    raw表 – 确定是否对该数据包进行状态跟踪
    mangle表 – 为数据包设置标记
    nat表 – 修改数据包中的源、目标IP地址或端口
    filter表 – 确定是否放行该数据包(过滤)
    2.应用代理技术
    3.状态检测技术

默认链表结构

iptables -t filter -L | grep -i chain | grep -i policy

图1

规则表之间的顺序
raw -> mangle -> nat -> filter
入站:PREROUTING -> INPUT
出站:OUTPUT -> POSTROUTING
转发:PREROUTING -> FORWARD -> POSTROUTING
规则链内的匹配顺序
按顺序依次检查,匹配即停止(LOG策略例外)
若找不到相匹配的规则,则按该链的默认策略处理

基本语法

语法构成:iptables 「-t 表名」 选项 「链名」 「条件」 「-j 控制类型」
例如: iptables -t filter -I INPUT -p icmp  -j REJECT

  • 注意:
    不指定 表名时,,默认指filter表
    不指定 链名时,,默认指表内 所有的链
    除非设置链的默认策略,否则必须指定匹配条件
    选项、链名、控制类型使用大写字母,其余均为小写
    数据包常见控制类型:
    ACCEPT: 允许通过
    DROP:直接丢弃,不给任何回应
    REJECT:拒绝通过,必要时会给回应
    LOG:记录日志信息,传给下一个规则继续匹配
    写链时,只有 ACCEPT DROP 两种
    -A 末尾追加 -I在链开头 指定 -L 列出条目 -n 以数字形式显示地址、端口
    -v 更详细信息显示 --line-numbers 查看规则时,显示规则的序号
    -D 删除指定 -F 清空所有 -P 为指定链设置默认规则 -Z 清空数据统计
    图2
    图3
    图4
  • 规则匹配条件
    1.通用匹配(正常 普通)
    可直接使用,不依赖于其他条件或扩展,包括网络协议、IP地址、网络接口等条件
    协议匹配:-p 协议名
    地址匹配:-s 源地址 -d 目的地址
    接口匹配:-i 入站网卡 -o 出站网卡
    iptables -I
    2.隐含匹配(隐藏 特定)
    特定协议匹配作为前提,包括 端口、TCP、ICMP类型等条件
    端口匹配:–sport 源端口 --dport 目的端口
    TCP标记类型:–tcp-flags 检查范围 被设置的标记
    ICMP类型匹配:–icmp-type ICMP类型

3.显示匹配(加 扩展)
-m 扩展模块 ,多端口、mac地址、IP范围、数据包状态

防火墙的选择

iptables() firewalld(daemon 动态防火墙)
不允许两者同时使用
systemctl mask firewalld.service 禁用该服务(mask禁用后,enable start都没用了)
systemctl unmask firewalld.service 解禁该服务
禁掉iptables,启用firewalld
图4

防火墙的状态及配置

内存状态下 能支持的服务,永久状态下能支持的服务
图6
列端口
[root@localhost ~]# firewall-cmd --list-ports

[root@localhost ~]# firewall-cmd --list-ports --permanent
放行一个服务 ,就相当于 放行了该服务的端口

直接加 重载服务
永久加 重载服务
两者都加 不需重载 都能查看
图6
两边都增加
图7
移除服务或端口
图8

  • 加 端口时 ,注意后面写上端口所属的协议类型,否则会报错
    图9

富规则

添加服务
图10
添加端口
图3

图形化的firewall

firewall-cmd --state
firewall-config 启动防火墙配置
图5
默认区域 有9个
可自己添加

端口转发

[root@localhost ~]# ls /usr/lib/firewalld/zones/
block.xml dmz.xml drop.xml external.xml home.xml internal.xml public.xml trusted.xml work.xml
[root@localhost ~]# firewall-cmd --set-
–set-default-zone= --set-log-denied=

设置默认区域
block.xml 拒绝大多数 (没有明确的允许就是拒绝)dmz.xml 军事管理区 与网络内容进行交互
drop.xml 丢弃规则 (大多数请求不做响应)
external.xml 外部区域
home.xml 常用 在家里设置一条规则
internal.xml 内部区域
public.xml 公共开放 防火墙 的规则一般所写的都在这里
trusted.xml 非常信任的环境 没有端口被拒绝
work.xml 工作环境


http://chatgpt.dhexx.cn/article/dutMOq41.shtml

相关文章

防火墙详解(三)华为防火墙基础安全策略配置(命令行配置)

实验要求 根据实验要求配置防火墙: 合理部署防火墙安全策略以及安全区域实现内网用户可以访问外网用户,反之不能访问内网用户和外网用户均可以访问公司服务器 实验配置 步骤一:配置各个终端、防火墙端口IP地址 终端以服务器为例&#x…

防火墙基础配置

状态防火墙 状态检测防火墙(Stateful Firewall)是一种网络安全设备,它可以检测和过滤网络流量,以保护网络不受未经授权的访问和攻击。 与传统的包过滤防火墙不同,状态检测防火墙可以跟踪网络连接的状态,并…

10分钟教你完全掌握防火墙配置!!!!!

今日提问 1.防火墙支持那些NAT技术,主要应用场景是什么? 2.当内网PC通过公网域名解析访问内网服务器时,会存在什么问题,如何解决?请详细说明 3.防火墙使用VRRP实现双机热备时会遇到什么问题,如何解决&…

H3C简单的防火墙配置

这里写目录标题 实验拓扑实验需求配置过程1.配置ip地址(略)2.配置去往公网的默认路由3.将端口绑定在信任域和不信任域4.配置ipv4安全模板5.配置ospf将内网的连通性完成6.配置nat (easy ip的方式)使内网PC可以访问外网 测试 实验拓…

防火墙的基础配置(一)

拓补图: 注意事项: 不要连接着防火墙的g0/0/0口,这个口是防火墙的管理端口一定要将接口划分区域,防火墙有四个区域,分别是local、trust、untrust、dmz,优先级分别是100、85、50、5,优先级越高说…

三、防火墙配置(1)---防火墙常规配置

一、实验内容 1、在GNS中创建如下图所示的网络拓扑结构。 2、给路由器和防火墙按照拓扑图中的规划,配置好IP地址和路由表。给R1、R2、R4、R6开启远程连接。3、验证防火墙默认安全规则,高安全级别接口(inside)可主动访问低安全级别…

华为防火墙网管配置实例

今天给大家带来华为USG6000防火墙的网管配置实例。本文简单的搭建了一个实验拓扑图,通过配置,实现了对华为防火墙的Telnet管理配置、SSH管理配置和Web管理配置。 一、实验拓扑及目的 实验拓扑如上所示,要求对防火墙FW1进行合适的配置&#x…

华为防火墙实战配置教程

防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定…

华为防火墙基本配置实例

实验背景 : 一、trust区域:G1/0/0、G1/0/1接口下的设备划分到此区域 1、SW1与SW2做lacp链路聚合; 2、公司trust区域划分两个VLAN分别在交换层做MSTP,实现流量负载分担; 3、trust区域核心路由器层做双DHCP服务器做双…

防火墙配置【最详细的实验演示】

目录 拓扑及拓扑分析 进入防火墙前准备工作 1.配置其他区域ip 2.如何进入防火墙 防火墙的安全域 1.防火墙的5个安全域 2.如何自定义安全域 3.接口加入安全域 ​ 4.配置接口ip 配置防火墙策略 1.内网到公网 2.内网到服务器 3.公网到服务器 4.内网到公网NAT转换 5.…

防火墙双机热备配置实例(一)

今天继续给大家介绍HCIE安全。本文以华为eNSP模拟器为例,实现了配置防火墙双击热备技术配置实例,采用的是上下行交换机配置VRRP的主备模式。 阅读本文,您需要有一定的防火墙配置基础和防火墙双机热备理论基础,如果您对此还存在困惑…

捷联惯导姿态解算基础

文章目录 姿态更新地位反对称矩阵方向余弦矩阵等效旋转矢量四元数 姿态更新地位 在捷联惯导系统的姿态、速度和位置更新算法中,姿态算法对整个系统精度的影响最大,它是算法研究和设计的核心。在非定轴转动情况下,描述姿态运动的微分方程是线性时变的(可视为零输入线…

捷联惯导系统(SINS)误差模型

目录 前言惯性传感器测量误差姿态误差速度误差位置误差误差方程整理 前言 本篇上接捷联惯导系统(SINS)机械编排。在做完机械编排后,往往需要通过组合导航来降低纯INS的累积误差,而SINS误差模型是构建组合导航卡尔曼滤波状态模型的重要部分,本…

惯性导航原理(二)-平台式+捷联式+INS精度

文章目录 惯性导航原理1D2D/3D 平台式系统捷联式系统平台式与捷联式惯导特点对比惯性导航系统特性优点缺点 INS的精度等级典型战术级惯导惯性器件的相对测量能力 惯性导航原理 航位推算(Dead-Reckoning): 惯性导航就属于航位推算&#xff0c…

捷联惯导基础知识解析之一(姿态表示方法基础知识)

1、定轴运动与非定轴运动 即转轴固定不动的转动;因此可得知,在捷联惯导应用中,X、Y、Z轴在空间中都存在转动,所以整个过程为非定轴运动。 2、不可交换性误差: 起因:在非定轴转动情况下, 描述…

捷联惯导算法(三)姿态角和姿态矩阵

前言 文中算法公式摘自《捷联惯导算法与组合导航原理》(严恭敏、翁浚 编著)、《惯性导航》(秦永元 编著),其他理解仅代表个人观点。本文是对姿态角和姿态矩阵之间转化的理解。 一、定义 机体坐标系b系定义&#xff1…

捷联惯导系统学习7.1(捷联惯导粗对准 )

初始对准:确定导航参数姿态、方位、速度、位置的初始值,方位的初始化是最难的。 单独的惯导难以长时间维持高精度定位导航,需要与其他方式综合。 捷联惯导粗对准 初始对准具体就是确定导航参考坐标系的一个过程,寻找导航坐标系…

04 捷联式惯导系统概要

捷联式惯导与平台式惯导最本质的区别在于用数学平台代替物理平台 捷联式惯导概要 捷联式惯导的加速度计是直接装在载体上的,得出的是载体坐标系(b系)内的数据,但是载体坐标系不能当作导航坐标系。 捷联式系统加速度计测得的比力…

低成本MEMS惯导系统的捷联惯导解算MATLAB仿真

低成本MEMS惯导系统的捷联惯导解算MATLAB仿真 一、姿态角转换为四元数二、四元数转换为姿态角三、反对称阵四、位置更新五、姿态更新六、程序及数据主程序:子程序:数据及完整程序 之前将高成本的捷联惯导忽略地球自转、圆锥曲线运动以及划桨运动等化简为…

捷联惯导更新算法及误差分析汇总

一、捷联惯导数值更新算法 导航坐标系&#xff1a;东-北-天 载体坐标系&#xff1a;右-前-上 1、姿态更新算法&#xff1a; <1>姿态更新微分方程&#xff1a; ,表示导航系相对于惯性系的旋转&#xff1b;包括两部分&#xff1a; (1)地球自转引起的导航系旋转&#x…