防火墙管理软件---iptables

1、基本概念:

iptables 安全策略:其实就是管理员预设定的的条件,规则存储在内核空间的信息过滤表中,这些规则分别指定了源地址,目的地址,传输协议及服务类型等所有待检查数据包的特征和目标。当数据包与规则不匹配时,将该数据包送往该链中下一条规则检查;当数据包与规则匹配时,iptables就根据规则所定义的方法处理数据包,如通过(ACCEPT),丢弃(DROP),拒绝(REJECT),排队(QUEUE)或者返回(RETURN)等。
链:链是数据包传播的路径,每个链其实就是设定的规则中的一个检查清单,每条链中可以有一条或者数条规则。iptables中比较常用的一共就5条链:input(filter),output(filter),forward(filter),prerouting(nat),postroution(nat)。

表:表是包含仅处理特定类型信息包的规则和链的信息包过滤表。iptables内置了三种表:filter,nat和mangle,分别用于实现包过滤,网络地址和包重构功能。

iptables的三个表:

Filter-----过滤表

-----input链:处理输入包的规则链,

-----output链:处理传出包的规则链

------forward链:处理转发包的规则链

Nat--------网络地址转换表

----------output链:处理传出包的规则链

-----------prerouting链:对到达且未经路由判断之前的包进行处理的规则链

-----------postroution链:对到达且未经路由判断之后的包进行处理的规则链

mangle-----数据包处理表

filter表是iptables的默认表,如果没有指定使用那个表,iptables默认使用filter表执行所有的命令。

主配置文件在 /etc/sysconfig/iptables中。

相关参数:

iptables :

-t指定表名称,

-n不做解析,

-L列出指定表中策略,

-A增加策略,

-p协议,

--dport端口,

-s数据来源,

-j动作,

ACCEPT允许,DROP丢弃,REJECT拒绝,

-N增加链,

-E修改链的名称,

-X删除链,

-D删除指定策略,

-I插入指定策略,

-R修改指定策略,

-P修改默认策略

2,安装和使用:

yum    install   iptables   -y

此时为了防止firewall-cmd 软件的影响我们先将它关闭掉:

systemctl    stop     firewalld

systemctl     disable    firewalld

systemctl     mask     firewalld

此时可以保证系统中没有别的管理内核防火墙的软件对iptalbes进行干扰了。

使用:

1)iptables  -nL      ------列出当前iptables中的所有策略并且不做解析:

2)  iptables   -F     -------刷新当前策略;重新载入。

iptables  -A    INPUT  -i    lo   -j   ACCETP           --------------------在默认filter表中插入回环ip使得允许访问(允许本机访问)

iptables   -A    INPUT   -p    tcp      ----dport    80    -j    ACCEPT    ------------------在filter表中插入tcp协议的80端口允许访问。

做完策略的规划后使用   service    iptables   save  命令使得安全策略保存在文件中,

查看策略:

iptables  -A INPUT  -s 172.25.254.50 -p  tcp --dport 22 -j  ACCEPT          ---------允许  172.25.254.50 的主机访问22端口;并且访问成功。

iptables -A  INPUT -p tcp   --dport   80  -j  ACCEPT     --------允许所有主机访问80端口。

iptables  -A  INPUT  -j  REJECT  ------拒绝所有主机访问。

因为iptables 的安全策略执行顺序是从上往下的,所有说即使添加了第三条策略也不会影响172.25.254.50主机的访问。

如果将策略重新修改则172.25.254.50和172.25.50.120主机都不能成功登陆;

172.25.254.50主机和172.25.50.120主机:

目的地址与源地址转换:

iptables-t nat -A POSTROUTING -o eth0 -j SNAT --to-source 172.25.254.220 ---源地址转换为220主机地址

iptables-t nat -A PREROUTING -i eth0 -d 172.25.254.239 -j DNAT --to-dest 172.25.50.120 ---目的地址转为120

测试:

时间: 2024-11-09 07:24:01

防火墙管理软件---iptables的相关文章

ISA Server 2006 软件防火墙管理

项目背景 公司是以生产制造企业,分有综合管理部.市场部.业务部.研发部门及制造部.为了适应市场的拓展,扩大公司网络规模,并希望拥有一套安全.高效.畅通的网络设施.安全.高效的网络,可以极大提高公司的办公效率.使公司安全高效的发展. ISA Server 2006 软件防火墙管理下载链接: http://down.51cto.com/data/2268161

防火墙原理和iptables

本文主要介绍linux上的防火墙工具iptables,顺便介绍硬件防火墙 什么是防火墙 用来保护内部网络不受外部网络恶意攻击和入侵的网络安全技术,通常是内部网络和外部网络的边界,根据定义的规则,对管理的网络内的数据包进行分析和过滤,限制访问 分为硬件防火墙和软件防火墙 硬件防火墙是由厂商设计好的主机设备 软件防火墙就是用来保护系统网络的一套工具软件,如linux下的iptables和TCP Wrappers 硬件防火墙 具体功能 安全隔离,访问控制,VPN,内容过滤,病毒防护 三种类型 包过滤防

linux架构学习第三十天防火墙初识及iptables详解

内容: 1.防火墙简介 2.iptables简介 3.iptables的使用说明(主机防火墙和网络防火墙) 4.iptables的保存 一.防火墙简介 1.防火墙(Firewall),它是一种位于内部网络与外部网络之间的网络安全系统.一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过.内部网络和外部网络之间的所有网络数据流都必须经过防火墙,这是防火墙所处网络位置特性,同时也是一个前提.因为只有当防火墙是内.外部网络之间通信的唯一通道,才可以全面.有效地保护企业网内部网络不受侵害,

Django 部署 CentOS7+Python3+Django+uWSGI+Nginx(含Nginx返回400问题处理、防火墙管理)

本节将介绍如何部署Django,基于下面的架构: CentOS7+ Python3 + Django1.11 + uWSGI + Nginx. 首先,你得安装CentOS或Redhat等Linux系统,物理机和虚拟机都行,如果是阿里云ECS主机并且带有独立公网IP,那就更好.我选用的是CentOS7,敬请参考. 至于如何安装CentOS.Python3(含虚拟环境)和Django1.11,不是本节的内容,请自行解决.下面我假定你已将安装好了这三者. 将Django项目移植到Linux系统中,进入

Linux系统上怎么安装服务器管理软件Cockpit?

Cockpit 是什么?Cockpit 是一个自由开源的服务器管理软件,使得我们可以通过它好看的 Web 前端界面轻松地管理我们的 GNU/Linux 服务器,非常轻量级,Web 界面也非常简单易用. 它可以在多种Linux发行版,包括Debian的 ,Ubuntu的 ,Fedora的 ,CentOS的 ,RHEL,Arch Linux的等等运行. Cockpit使得Linux发现从而使系统管理员能够轻松可靠地执行任务,如启动容器,存储管理,网络配置,日志再加上其他几个人检查. 下面是 Cock

CentOS下配置iptables防火墙 linux NAT(iptables)配置

CentOS下配置防火墙 配置nat转发服务CentOS下配置iptables防火墙 linux NAT(iptables)配置 CentOS下配置iptables 1,vim /etc/sysconfig/network   这里可以更改主机名称. NETWORKING=yesNETWORKING_IPV6=noHOSTNAME=BGI-TJ.localdomain GATEWAY=192.168.11.1(超算网关) 2.vim /etc/sysconfig/network-scripts/

LINUX防火墙firewall、iptables

(1) 重启后永久性生效: 开启: systemctl enable iptables.service'.ln -s '/usr/lib/systemd/system/iptables.service' '/etc/systemd/system/basic.target.wants/iptables.service' 关闭: systemctl disable iptables.service (2) 即时生效,重启后失效: 开启:systemctl start iptables.service

CentOS6/7系列防火墙管理

1.CentOS7系列防火墙 CentOS7默认使用firewall作为防火墙,这里改为iptables防火墙步骤 firewall-cmd --state #查看默认防火墙状态 (关闭后显示 not running ,开启后 running) 1.1 开启防火墙 启动防火墙服务 systemctl start firewalld.service 开机启动时开启防火墙服务 systemctl enable firewalld.service 查看防火墙服务是否开机自启动 systemctl is

上网行为管理软件如何监控客户端方式收发的邮件内容?

客户端邮件是指用邮件客户端来收发邮件. 邮件客户端一般采用SMTP.POP3和IMAP协议,随着SSL加密的广泛应用,后来又发展了SSL加密的邮件收发. 配置客户端时,如果勾选了"此链接需要SSL加密"或者"STARTTLS"的传输方式,都意外着该链接已经被加密.目前,SSL加密邮件已经得到了广泛的应用. 在"WFilter上网行为管理软件"中,无需配置即可监控到不加密的客户端邮件. 1. 在"所有在线"中点击"邮件