Linux防火墙基础

SElinux配置

[[email protected] ~]# getenforce

Enforcing

[[email protected] ~]# setenforce 0

[[email protected] ~]# getenforce

Permissive

[[email protected] ~]# setenforce 1

[[email protected] ~]# getenforce

Enforcing

######################################################################################

配置聚合链路

[[email protected] ~]# man teamd.conf     /example 查找相关命令

1.添加聚合连接team0                 #加队取名定模式

[[email protected] ~]# nmcli connection add type team con-name team0 ifname team0 config ‘{ "runner": {"name": "activebackup"}}‘

Connection ‘team0‘ (3d3cdab0-e8aa-4db0-90de-7863c6d9f798) successfully added.

[[email protected] ~]# cat /etc/sysconfig/network-scripts/ifcfg-team0

DEVICE=team0

TEAM_CONFIG="{ \"runner\": {\"name\": \"activebackup\"}}"

DEVICETYPE=Team

BOOTPROTO=dhcp

DEFROUTE=yes

PEERDNS=yes

PEERROUTES=yes

IPV4_FAILURE_FATAL=no

IPV6INIT=yes

IPV6_AUTOCONF=yes

IPV6_DEFROUTE=yes

IPV6_PEERDNS=yes

IPV6_PEERROUTES=yes

IPV6_FAILURE_FATAL=no

NAME=team0

UUID=3d3cdab0-e8aa-4db0-90de-7863c6d9f798

ONBOOT=yes

[[email protected] ~]# ifconfig

team0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500

ether 6a:1f:d4:35:9f:2b  txqueuelen 0  (Ethernet)

RX packets 0  bytes 0 (0.0 B)

RX errors 0  dropped 0  overruns 0  frame 0

TX packets 0  bytes 0 (0.0 B)

TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

2.team0中添加网卡     #slave  奴隶    添加奴隶 选卡

[[email protected] ~]# nmcli connection add type team-slave ifname eth1 master team0

Connection ‘team-slave-eth1‘ (e0deb3ce-ed1b-4001-9616-bf483e3240f7) successfully added.

[[email protected] ~]# nmcli connection add type team-slave ifname eth2 master team0

Connection ‘team-slave-eth2‘ (275238d8-df7a-4761-8635-0815a6510b6f) successfully added.

3.配置team0的IP地址

[[email protected] ~]# nmcli connection modify team0 ipv4.method manual ipv4.addresses 192.168.1.1/24 connection.autoconnect yes

4.激活team0和各个网卡

[[email protected] ~]# nmcli connection up team-slave-eth1

Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/4)

[[email protected] ~]# nmcli connection up team-slave-eth2

Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/5)

[[email protected] ~]# nmcli connection up team0

Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/6)

5.验证

[[email protected] ~]# teamdctl team0 state

setup:

runner: activebackup

ports:

eth2

link watches:

link summary: up

instance[link_watch_0]:

name: ethtool

link: up

eth1

link watches:

link summary: up

instance[link_watch_0]:

name: ethtool

link: up

runner:

active port: eth2

删除相关设置

nmcli connection delete team-slave-eth1

nmcli connection delete team-slave-eth2

nmcli connection delete team0

####################################################################################

自定义命令

[[email protected] ~]# vim /root/.bashrc             #影响root文件

alias hello=‘echo hello‘

[[email protected] ~]# vim /home/student/.bashrc     #影响student文件

alias hi=‘echo hi‘

[[email protected] ~]# vim /etc/bashrc               #影响全局配置

alias xixi=‘echo xixi‘

退出远程连接重新登陆

[[email protected] ~]# exit

登出

[[email protected] 桌面]# s

Last login: Wed Nov  1 08:33:41 2017 from 172.25.0.250

验证

[[email protected] ~]# hello

hello

[[email protected] ~]# xixi

xixi

[[email protected] ~]# hi

bash: hi: 未找到命令...

换到用户student验证

[[email protected] root]$ hi

hi

[[email protected] root]$ xixi

xixi

[[email protected] root]$ hello

bash: hello: 未找到命令...

[[email protected] root]$

#######################################################################################

防火墙策略管理

搭建基本的web服务

服务端  Apache    httpd

1 安装httpd软件

yum -y install httpd

2 重启httpd服务  设置开机自启

[[email protected] ~]# systemctl restart httpd

[[email protected] ~]# systemctl enable httpd

3 设计简单网页

[[email protected] ~]# vim /var/www/html/index.html

<marquee><font color=green><h1>hahahahahahahahaha

[[email protected] ~]# firefox 172.25.0.11

4 FTP服务的搭建                         #FTP做文件传输服务

[[email protected] ~]# yum -y install vsftpd

[[email protected] ~]# systemctl restart vsftpd

[[email protected] ~]# systemctl enable vsftpd

5 测试

[[email protected] ~]# firefox ftp://172.25.0.11

防火墙

查看防火墙状态

[[email protected] ~]# systemctl status firewalld.service

firewalld.service - firewalld - dynamic firewall daemon

Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled)

Active: active (running) since 三 2017-11-01 08:28:25 CST; 7h ago

Main PID: 481 (firewalld)

CGroup: /system.slice/firewalld.service

└─481 /usr/bin/python -Es /usr/sbin/firewalld --nofork --...

11月 01 08:28:25 localhost systemd[1]: Started firewalld - dynamic....

Hint: Some lines were ellipsized, use -l to show in full.

预设安全区域

public

trusted

block

drop

##################################################################################

防火墙判断的规则:匹配及停止

1.首先看请求(客户端)当中的源IP地址,所有区域中是否有对于改IP地址的策略,如果有则该请求进入该区域

2.进入默认区域

虚拟机desktop0:

# firefox http://172.25.0.11  #访问失败

# firefox ftp://172.25.0.11   #访问失败

虚拟机server0:

# firewall-cmd --get-default-zone        #查看默认区域

# firewall-cmd --zone=public --list-all

# firewall-cmd --zone=public --add-service=http #添加服务

# firewall-cmd --zone=public --list-all   #查看区域规则信息

虚拟机desktop0:

# firefox http://172.25.0.11  #访问成功

# firefox ftp://172.25.0.11   #访问失败

虚拟机server0:

# firewall-cmd --zone=public --add-service=ftp

# firewall-cmd --zone=public --list-all

虚拟机desktop0:

# firefox ftp://172.25.0.11   #访问成功

#####################################################

--permanent选项:实现永久设置

虚拟机server0:

# firewall-cmd --reload   #重新加载防火墙

# firewall-cmd --zone=public --list-all

# firewall-cmd --permanent --zone=public  --add-service=ftp

# firewall-cmd --permanent --zone=public --add-service=http

# firewall-cmd --reload   #重新加载防火墙

# firewall-cmd --zone=public --list-all

####################################################

修改默认的区域,不需要加上--permanent

虚拟机desktop0:

# ping 172.25.0.11     #可以通信

虚拟机server0:

# firewall-cmd --set-default-zone=block   #修改默认区域

# firewall-cmd --get-default-zone         #查看默认区域

虚拟机desktop0:

# ping 172.25.0.11   #不可以通信

虚拟机server0:

# firewall-cmd --set-default-zone=drop

# firewall-cmd --get-default-zone

虚拟机desktop0:

# ping 172.25.0.11   #通信无反馈

######################################################

虚拟机server0:

# firewall-cmd --permanent --zone=public --add-source=172.25.0.10

# firewall-cmd --zone=public --list-all

# firewall-cmd --reload

# firewall-cmd --zone=public --list-all

虚拟机desktop0:

# firefox http://172.25.0.11

##################################################

实现本机的端口映射

本地应用的端口重定向(端口1 --> 端口2)

– 从客户机访问 端口1 的请求,自动映射到本机 端口2

– 比如,访问以下两个地址可以看到相同的页面:

虚拟机desktop0:

# firefox http://172.25.0.11:5423-------》172.25.0.11:80

虚拟机server0:

# firewall-cmd --permanent --zone=public

--add-forward-port=port=5423:proto=tcp:toport=80

# firewall-cmd --reload

# firewall-cmd --zone=public --list-all

虚拟机desktop0:

# firefox http://172.25.0.11:5423

时间: 2024-07-30 18:11:44

Linux防火墙基础的相关文章

Linux防火墙基础知识及配置

Linux防火墙基础知识 Linux的防火墙正确的来说并不算是防火墙,只是一种防火墙的功能体现.我们现在来讲解下Linux的这个防火墙功能的详细解释. Linux的防火墙是由iptables与netfilter两个程序组成的,而iptables是一个单独的程序,netfilter是集成到内核中的一个程序,两个程序合作才能拥有完整的防火墙功能. Iptables的功能是向netfiler提供规则,netfilter则是将规则执行起来. Linux防火墙还分为主机防火墙与网络防火墙. 主机防火墙:工

Linux防火墙基础与编写防火墙规则

Iptables采用了表和链的分层结构,每个规则表相当于内核空间的一个容器,根据规则集的不同用途划分为默认的四个表,raw表,mangle表,nat表,filter表,每个表容器内包括不同的规则链,根据处理数据包的不同时机划分为五种链,而决定是否过滤或处理数据包的各种规则,按先后顺序存放在各规则链中. 1.防火墙:内核中具有包过滤体系 内核态:netfilter 用户态:iptables  管理工具 工作在网络层:可以对ip地址.端口.协议等信息进行处理 2.规则链:规则的集合 五种链:(必须大

Linux防火墙基础(Firewalld命令的使用)

Firewalld概述 Firewalld简介 (1)支持网络区域所定义的网络连接以及接口安全的动态防火墙管理工具.(2)支持IPv4.IPv6防火墙设置以及以太网桥接(3)支持服务或应运程序直接添加防火墙规则口(4)拥有两种配置模式运行时配置永久配置 Firewalld和iptables的关系 netfilter (1)位于linux内核中的包过滤功能体系(2)称为Linux防火墙的"内核态" Firewalld/iptables (1)Centos7默认的管理防火墙规则的工具(Fi

linux &nbsp; 防火墙

Iptables 防火墙 (一) 1,Linux防火墙基础 Linux的防火墙主要工作在网络层,针对tcp/ip数据包实施过滤和限制,属于典型的包过滤防火墙(网络层防火墙). Netfilter:指的是Linux内核实现包过滤防火墙的内部结构,属于"内核态" Iptables:指的是用来管理Linux防火墙的命令程序,位于/sbin/iptables目录下,属于"用户态"的管理体系. 2,表链结构 (1)规则表 A.filter表:用来对数据包进行过滤,包括三个链:

Linux防火墙工具iptables基础介绍

iptables基础知识说明: 一.规则链:规则链是防火墙规则/策略的集合 INPUT:处理入站数据包 OUTPUT:处理出站数据包 FORWARD:处理转发数据包 POSTROUTING链:在进行路由选择后处理数据包 PREROUTING链:在进行路由选择前处理数据包 二.规则表:规则表是规则链的集合(优先顺序:raw.mangle.nat.filter) raw表:确定是否对该数据包进行状态跟踪(OUTPUT.PREROUTING) mangle表:为数据包设置标记(PREROUNTING.

linux防火墙之表、链

后续要整理常用的,所以复制过来了,我的上一篇是:linux防火墙 以下内容采自于:http://my.oschina.net/HankCN/blog/117796 Filter表:过滤数据包,默认表. (1)INPUT   链:过滤所有目标地址是本机的数据包(对进入本机数据包的过滤) (2)OUTPUT 链:过滤所有本机产生的数据包(对源地址得数据包的过滤) (3)FORWARD链:过滤所有路过本机的数据包(源地址和目标地址都不是本机的数据包. NAT表:网络地址转换(Network Addre

linux网络基础设置 以及 软件安装

一. linux网络基础设置 网络设置基本可以分为:网卡设置.网关设置.DNS设置三部分 ifconfig命令 ifconfig命令被用于配置和显示Linux内核中网络接口的网络参数.用ifconfig命令配置的网卡信息,在网卡重启后机器重启后,配置就不存在.要想将上述的配置信息永远的存的电脑里,那就要修改网卡的配置文件了. 参数 add<地址>:设置网络设备IPv6的ip地址: del<地址>:删除网络设备IPv6的IP地址: down:关闭指定的网络设备: up:启动指定的网络

Linux网络管理基础

Linux网络管理基础 动态路由 Bonding Network Teaming 静态路由实验 Linux的网络管理,了解基本的网络知识是基础,除此,要掌握好ifconig命令.ip命令.nmcli命令(CentOS 7),以及涉及到网络的配置文件. 配置动态路由: 通过守护进程获取动态路由,安装quagga包,支持RIP.OSPF.BGP,通过命令vtysh配置. [[email protected] ~]#yum -y install quagga 切换到服务启动脚本目录下启动或者直接ser

Kali Linux渗透基础知识整理(二)漏洞扫描

Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量. TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接.当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认.这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议. 连接建立 TC