一、防火墙基本应用
1.禁止访问本机的Web服务(-p tcp --dport 80) iptables -t filter -nL 查看filter表所有规则 iptables -t filter -F 清空filter表所有规则 iptables -t filter -A INPUT -p tcp --dport 80 -j REJECT
为filter表的INPUT链添加规则,协议时tcp目标端口为80的,拒绝 iptables -t filter -nL --line 查看filter表所有规则,加行号
2.禁止本机访问其他主机的FTP服务
iptables -t filter -nL --line
iptables -t filter -A OUTPUT -p tcp --dport 21 -j REJECT
iptables -t filter -nL --line
3.拒绝ping本机
iptables -t filter -nL --line
iptables -t filter -A INPUT -p icmp -j REJECT
iptables -t filter -nL --line
4.禁止访问本机的DNS服务(查询、下载)
iptables -t filter -nL --line
iptables -t filter -A INPUT -p udp --dport 53 -j REJECT
iptables -t filter -A INPUT -p tcp --dport 53 -j REJECT
iptables -t filter -nL --line
[[email protected] /]# iptables -t filter -nL --line
[[email protected] /]# iptables -t filter -I INPUT -s 192.168.4.10 -p tcp --dport 80 -j ACCEPT
[[email protected] /]# iptables -t filter -nL --line
[[email protected] /]# iptables -t filter -nL --line
[[email protected] /]# iptables -t filter -D INPUT 1
[[email protected] /]# iptables -t filter -nL --line
[[email protected] /]# iptables -t filter -D INPUT 2
[[email protected] /]# iptables -t filter -nL --line
[[email protected] /]# iptables -t filter -I INPUT 2 -s 192.168.4.10 -p tcp --dport 80 -j ACCEPT
[[email protected] /]# iptables -t filter -nL --line
5.记录针对本机的SSH访问
iptables -t filter -nL INPUT --line
iptables -t filter -A INPUT -p tcp --dport 22 -j LOG
iptables -t filter -nL INPUT --line
######################################
6.修改filter表INPUT链默认策略为DROP
iptables -F
iptables -P INPUT DROP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -nL INPUT --line
7.允许访问本机SSH服务
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
8.禁止访问本机的任何tcp服务
iptables -nL INPUT --line
iptables -A INPUT -p tcp -j REJECT
iptables -nL INPUT --line
9.允许访问本机的Web服务
iptables -nL INPUT --line
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
iptables -nL INPUT --line
iptables -P INPUT ACCEPT
iptables -F
iptables -nL INPUT
FORWARD链练习,注意默认策略(ACCEPT)
######################################
1.禁止201.1.1.0/24通过SSH远程管理192.168.4.0/24
[[email protected] ~]# iptables -nL FORWARD
[[email protected] ~]# iptables -A FORWARD -s 201.1.1.0/24 -d 192.168.4.0/24 -p tcp --dport 22 -j REJECT
[[email protected] ~]# iptables -nL FORWARD
2.仅允许201.1.1.0/24访问192.168.4.0/24的web服务
iptables -A FORWARD -s 201.1.1.0/24 -d 192.168.4.0/24 -p tcp ! --dport 80 -j REJECT
3.内网可以ping外网,但外网不能ping内网
iptables -A FORWARD -p icmp --icmp-type ping
-s 201.1.1.0/24 -d 192.168.4.0/24 -j REJECT
iptables -nL FORWARD
###################################### syn=1 syn=1 ack=1 ack=1
ftp 服务tcp 控制链接 21 syn=1 NEW syn=1 ack=1 ESTABLISHED ack=1 数据链接 主动模式 20 syn=1 RELATED syn=1 ack=1 ESTABLISHED ack=1
二、防火墙扩展匹配
练习:识别FTP数据连接
iptables -F FORWARD
iptables -P FORWARD DROP
iptables -A FORWARD -p tcp --sport 20:21 -j ACCEPT
iptables -A FORWARD -p tcp --dport 20:21 -j ACCEPT
iptables -A FORWARD -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
modprobe -l | grep ftp
modprobe -a nf_conntrack_ftp
vim /etc/rc.local 【添加FTP状态跟踪模块】
------------------------------------------------------------------------------------------------------
IPTABLES-FLITER
时间: 2024-10-16 13:02:44
IPTABLES-FLITER的相关文章
linux下iptables防火墙详解
Linux网络防火墙基础知识 工作在主机或网络的边缘,对于进出的数据报文按照事先定义好的规则中的匹配标准进行检查,并做出对应的处理办法的机制称作防火墙. IP报文首部:主要包含源IP,目标IP TCP报文首部:主要包含源端口,目标端口,标志位SYN,ACK,RST,FIN 匹配标准解释: IP: 源IP,目标IP TCP: 源端口,目标端口 TCP三次握手三个阶段表示: 第一阶段: SYN=1,FIN=0,RST=0,ACK=0; 第二阶段: SYN=1,ACK=1,FIN=0,RST=0;
CentOS7安装iptables防火墙
CentOS7默认的防火墙不是iptables,而是firewalle. 安装iptable iptable-service #先检查是否安装了iptables service iptables status #安装iptables yum install -y iptables #升级iptables yum update iptables #安装iptables-services yum install iptables-services 禁用/停止自带的firewalld服务 #停止fir
iptables端口转发
1. 确定forward开启 # cat /proc/sys/net/ipv4/ip_forward1 2. 转发进来的包 iptables -t nat -A PREROUTING -d 111.111.111.111 -p tcp -m tcp --dport 16922 -j DNAT --to-destination 192.168.0.169:22 这表示将目的地为111.111.111.111:16922的包发往 192.168.0.169:22 3. 设置回路 iptables -
Iptables防火墙(一)
一.Linux防火墙基础 Linux防火墙主要工作在网络层,属于典型的包过滤防火墙. netfilter和iptables都用来指Linux防火墙,主要区别是: netfilter:指的是linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于"内核态"的防火墙功能体系. iptables:指的是用来管理linux防火墙的命令程序,通常位于/sbin/iptables目录下,属于"用户态"的防火墙管理体系. 1.iptables的表.链结构 Ipt
防火墙iptables
防火墙 主配置文件:vim /etc/sysconfig/iptables 想要自定义防火墙,需要把这里的规则清空并且权限设置成DROP 防火墙名字:netfilter,工具:iptables 防火墙有三个表filter,nat,mangle 每个表下面还有链: filter表主要用于过滤包,系统预设的表.内建三个链INPUT.OUTPUT.FORWARD,INPUT作用于进入本机的包,OUTPUT作用于本机送出的包,FORWARD作用于跟本机无关的包. nat表主要用处是网络地址转换,PRER
【整理笔记-防火墙】实现iptables防火墙搭建
搭建防火墙,配置防火墙. - - 系统centos7 . centos7自带firewalld,由于看firewalld命令行没有接触过,所以安装iptables防火墙. 1:禁用firewalld firewall-cmd --state 查看系统自带防火墙状态. 用systemctl stop firewalld.service 禁止立即生效, systemctl disable firewalld.service 永久关闭firewalld.执行完再看一下防火墙状态, 显示为not
iptables man中文手册
名称 iptables - IP包过滤器管理 总览 iptables -ADC 指定链的规则 [-A 添加 -D 删除 -C 修改] iptables - RI iptables -D chain rule num[选项] iptables -LFZ 链名 [选项] iptables -[NX] 指定链 iptables -P chain target[选项集] iptables
service iptables start 无反应的解决方法
[[email protected] ~]# service iptables start[[email protected] ~]# service iptables status防火墙已停解决方法:一.初始化iptables.iptables -Fservice iptables saveservice iptables restartvi /etc/sysconfig/iptables 二.把预置的iptables规则添加进去就可以了:# Firewall configuration wr
关闭系统不必要的服务;关闭selinux,关闭iptables
关闭系统不必要的服务:关闭selinux,关闭iptables:关闭ctrl+alt+del重启:设置ssh端口,关闭DNS解析:设置系统最大文件描述符:设置系统关键文件权限:配置安装ntp:安装vim:配置安装阿里云yum源和epel源: #!/bin/bash #written by [email protected] #system optimization script #The fllow apply to CentOS 6.x . /etc/init.d/functions func
针对Red Hat Enterprise Linux 6.5 的防火墙详细讲解,iptables(netfilter)规则的
防火墙基础 Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(或网络层防火墙).基于Linux内核编码实现,具有非常稳定的性能和高效率,因此获得广泛使用. 在Linux系统中,netfilter和iptables都用来指Linux防火墙. netfilter:指的是Linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于"内核态"(Kernel Space,又称为内核空间)的防火墙功能体系. iptables:指的是