随着企业中使用Linux系统的增长,保证Linux系统安全成为运维人员的必备技能之一。html
Linux系统自己有很强大的防御措施:防火墙。那么如何管理防火墙就成为重中之重。linux
随着CentOS 七、CentOS 8的出现,愈来愈多的人喜欢使用firewalld工具来管理防火墙。由于它不只能够经过命令行设置,也能够经过图形化设置。关于使用firewalld工具管理Linux防火墙,可参考保证Linux系统安全之使用firewalld工具管理防火墙 安全
下面咱们主要介绍iptables工具管理防火墙。网络
本人第一次据说iptables工具时,什么四表五链的,明天愁的头都大了。可是通过不断的上网阅读资料。发现iptables工具,其实也是很难。也是很容易掌握的。有的初学者朋友可能会有疑问,既然如今就可使用firewalld工具管理防火墙,那我也没有必要学习iptables工具了。记住一句话:二者各有各的好处,谁都不可能替代谁。运维
提到iptables,那么就不得不说一下四表五链、执行的动做。tcp
四表分别是:ide
- raw:高级功能,如:网址过滤;
- mangle:数据包修改(QOS),用于实现服务质量;
- net:地址转换,用于网关路由器;
- filter:包过滤,用于防火墙规则;
五链分别是:工具
- INPUT链:处理输入数据包;
- OUTPUT链:处理输出数据包;
- PORWARD链:处理转发数据包;
- PREROUTING链:用于目标地址转换(DNAT);
- POSTOUTING链:用于源地址转换(SNAT);
执行的动做分别是:学习
- accept:接收数据包;
- DROP:丢弃数据包;
- REDIRECT:重定向、映射、透明代理;
- SNAT:源地址转换;
- DNAT:目标地址转换;
- MASQUERADE:IP假装(NAT),用于ADSL;
- LOG:日志记录;
iptables命令经常使用的选项有:命令行
- -t<表>:指定要操纵的表;
- -A:向规则链中添加条目;
- -D:从规则链中删除条目;
- -i:向规则链中插入条目;
- -R:替换规则链中的条目;
- -L:显示规则链中已有的条目;
- -F:清楚规则链中已有的条目;
- -Z:清空规则链中的数据包计算器和字节计数器;
- -N:建立新的用户自定义规则链;
- -P:定义规则链中的默认目标;
- -h:显示帮助信息;
- -p:指定要匹配的数据包协议类型;
- -s:指定要匹配的数据包源ip地址;
- -j<目标>:指定要跳转的目标;
- -i<网络接口>:指定数据包进入本机的网络接口;
- -o<网络接口>:指定数据包要离开本机所使用的网络接口;
iptables命令选项输入顺序:
iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 动做
iptables命令示例:
[root@localhost ~]#iptables -F // 清空全部的防火墙规则 [root@localhost ~]#iptables -F INPUT //清空指定链 INPUT 上面的全部规则 [root@localhost ~]#iptables -X // 删除用户自定义的空链 [root@localhost ~]#iptables -Z //清空计数 [root@localhost ~]#iptables -P INPUT DROP //配置默认的不让进 [root@localhost ~]#iptables -P FORWARD DROP //默认的不容许转发 [root@localhost ~]#iptables -P OUTPUT ACCEPT //默认的能够出去 将INPUT规则链设置为只容许指定网段的主机访问本机的22端口,拒绝来自其余全部主机的流量: [root@localhost ~]# iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT [root@localhost ~]# iptables -A INPUT -p tcp --dport 22 -j REJECT [root@localhost ~]# iptables-save //保存配置 若是我只容许192.168.1.100和192.168.1.110 的PING命令,应该怎么添加 [root@localhost ~]# iptables -I INPUT -s 192.168.1.110 -p icmp -j ACCEPT [root@localhost ~]# iptables -I INPUT -s 192.168.1.100 -p icmp -j ACCEPT [root@localhost ~]# iptables -A INPUT -p icmp -j DROP 若是我只容许192.168.1.0/24网段的,但拒绝192.168.1.100和192.168.1.110 的PING命令,应该怎么添加 [root@localhost ~]# iptables -I INPUT -s 192.168.1.0/24 -p icmp -j ACCEPT [root@localhost ~]# iptables -I INPUT -s 192.168.1.100 -p icmp -j DROP [root@localhost ~]# iptables -I INPUT -s 192.168.1.110 -p icmp -j DROP 向INPUT规则链中添加拒绝全部人访问本机12345端口的策略规则 [root@localhost ~]# iptables -I INPUT -p tcp --dport 12345 -j REJECT [root@localhost ~]# iptables -I INPUT -p UDP --dport 12345 -j REJECT 向INPUT规则链中添加拒绝全部主机访问本机1000~1024端口的策略规则 [root@localhost ~]# iptables -A INPUT -p tcp --dport 1000:1024 -j REJECT [root@localhost ~]# iptables -A INPUT -p UDp --dport 1000:1024 -j REJECT
注意:iptables工具检查策略时按照:从上到下,找到即停,若是没有找到则执行默认的策略!因此在添加规则时,应注意策略的添加顺序!
因为时间缘由,并非介绍的很详细,有什么疑问,能够参考iptables工具详细介绍
———————— 本文至此结束,感谢阅读 ————————