1、关闭firewalld,安装iptables-server并启动服务

  systemctl stop firewalld

  systemctl disable firewalld

  yun -y install iptables-server

  yum -y install iptables-server

2、熟悉iptable框架

  1)iptables的4个表(区分大小写):

    iptables默认有4个表,nat表(地址转换表)、filter表(数据过滤表)、raw表(状态跟踪表)、mangle表(包标记表)。

  2)iptables的5个链(区分大小写):

    INPUT链(入站规则)

    OUTPUT链(出站规则)

    FORWARD链(转发规则)

    PREROUTING链(路有前规则)

    POSTROUTING链(路由后规则)

3、iptables命令的基本使用方法
  1)iptables语法的基本格式 

    iptables [-t 表名] 选项 [链名] [条件] [-j 目标操作]

    iptables -t filter -I INPUT -p icmp -j REJECT

    iptables -t filter -I INPUT -p icmp -j ACCEPT

    iptables -I INPUT -p icmp -j REJECT

##注意事项//注意事项与规律:

//可以不指定表,默认为filter表

//可以不指定链,默认为对应表的所有链

//除非设置默认策略,否则必须指定匹配条件

//选项/链名/目标操作用大写字母,其余都小写

#######################################//目标操作:

// ACCEPT:允许通过/放行

// DROP:直接丢弃,不给出任何回应

// REJECT:拒绝通过,必要时会给出提示

// LOG:记录日志,然后传给下一条规则

iptables命令的常用选项如图所示

创建iptables规则:

  iptables -t filter -A input -p tcp -j accept  #追击规则到filter表中的input链末尾,允许任何人使用tcp协议访问本机
  iptables -I input -p udp -j accept     #插入规则到filter表中的input链的开头,允许任何人使用UDP协议访问本机
  iptables -I input  2 -p icmp -j Accept    #插入规则到filter表中国的input链的第2行,允许任何人使用icmp协议访问本机

查看iptables防火墙规则:

  iptables -nL input    #仅查看input链的规则
  iptables -nL input --line-numbers  #查看规则显示行号

删除规则,清空所有规则

  iptables -D input 3    #删除filter表中input链的第3 条规则
  iptables -nL input     #查看规则是否已经删除
  iptables -F        #清空filter表中所有链的防火墙规则
  iptables -t nat -F      #清空nat表中的所有链的防火墙规则

  iptables -t mangle -F     #清空mangle表中的所有链的防火墙规则

设置防火墙默认规则

  iptables -t filter -P INPUT DROP  #当所有规则不匹配的时候走这一条规则
  iptables -nL

filter过滤和转发控制

1、iptables防火墙可以根据很多很灵活的规则进行过滤行为

主机型防火墙案例

  iptables -I INPUT -p tcp --dport 80 -j REJECT

  iptables -I INPUT -s 192.168.2.100 -j REJECT

  iptables -I INPUT -d 192.168.2.5 -p tcp -- dport 80 -j REJECT

  iptables -I INPUT -i eth0 -p tcp --dport 80 -j REJECT

  iptables -A INPUT -s 192.168.4.120 -j DROP    #丢弃192.168.4.120发给本机的所有数据包
  iptables -A INPUT -s 10.0.10.0/24 -j DROP     #丢弃10.0.10.0/24网络中所有主机发送给本机的所有数据包

  iptables -A INPUT -s 114.21.33.12 -p tcp --dport 22 -j REJECT  #拒绝114.21.33.12使用TCP协议远程连接本机ssh(22端口)

开启linux路由转发功能

linux内核默认支持软路由功能,通过修改内核参数即可开启或关闭路由转发功能
  echo 0 > /proc/sys/net/ipv4/ip_forward    #关闭路由转发(当前有效,重启失效)
  echo 1 > /proc/sys/net/ipv4/ip_forward    #开启路由转发(当前有效,重启失效)

  echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf  #修改/etc/sysctl.conf配置文件,可以实现永久有效规则

网络型防火墙案例

1)网络型防火墙案例

部署如表-3所示的网络拓扑,一定要把proxy主机的路由转发功能打开。

表-3 实验拓扑

添加网关的命令

  1. [root@client ~]# nmcli connection modify eth0 ipv4.gateway 192.168.4.5
  2. [root@client ~]# nmcli connection up eth0
  3. [root@web1 ~]# nmcli connection modify eth1 ipv4.gateway 192.168.2.5
  4. [root@web1 ~]# nmcli connection up eth1

确认不同网络的联通性

  1. [root@client ~]# ping 192.168.2.100
  2. [root@web1 ~]# ping 192.168.4.100

在web1主机上启动http服务

  1. [root@web1 ~]# yum -y install httpd
  2. [root@web1 ~]# echo "test page" > /var/www/html/index.html
  3. [root@web1 ~]# systemctl restart httpd

没有防火墙的清空下client访问web服务

  1. [root@client ~]# curl http://192.168.2.100                    //成功

设置proxy主机的防火墙规则,保护防火墙后面的Web服务器

  1. [root@proxy ~]# iptables -I FORWARD -s 192.168.4.100 -p tcp --dport 80 -j DROP

设置完防火墙规则后,再次使用client客户端访问测试效果

  1. [root@client ~]# curl http://192.168.2.100                    //失败

禁ping的相关策略

1)默认直接禁ping的问题?

  1. [root@proxy ~]# iptables -I INPUT -p icmp -j DROP
  2. //设置完上面的规则后,其他主机确实无法ping本机,但本机也无法ping其他主机
  3. //当本机ping其他主机,其他主机回应也是使用icmp,对方的回应被丢弃

2)禁止其他主机ping本机,允许本机ping其他主机

  1. [root@proxy ~]# iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
  2. //仅禁止入站的ping请求,不拒绝入站的ping回应包

注意:关闭ICMP的类型,可以参考help帮助,参考命令如下:

  1. [root@proxy ~]# iptables -p icmp --help

方案

iptables在基本过滤条件的基础上还扩展了很多其他条件,在使用时需要使用-m参数来启动这些扩展功能,语法如下:

iptables 选项 链名称 -m 扩展模块 --具体扩展条件 -j 动作

3.3 步骤

实现此案例需要按照如下步骤进行。

步骤一:根据MAC地址过滤

1)根据IP过滤的确定是对方修改IP后,防火墙是失效

  1. [root@proxy ~]# iptables -F
  2. [root@proxy ~]# iptables -I INPUT -s 192.168.4.100 -p tcp --dport 22 -j DROP
  3. //设置规则禁止192.168.4.100使用ssh远程本机

但是,当client主机修改IP地址后,该规则就会失效,注意因为修改了IP,对client主机的远程连接会断开,需要使用virt-manager开启虚拟机操作:

  1. [root@client ~]# ifconfig eth0 192.168.4.101
  2. [root@client ~]# ssh 192.168.4.5                    //依然成功

根据MAC地址过滤,可以防止这种情况的发生

  1. [root@client ~]# ip link show eth0                    //查看client的MAC地址
  2. eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT qlen 1000
  3. link/ether 52:54:00:00:00:0b brd ff:ff:ff:ff:ff:ff
  4. [root@proxy ~]# iptables -A INPUT -p tcp --dport 22\
  5. > -m mac --mac-source 52:54:00:00:00:0b -j DROP
  6. //拒绝52:54:00:00:00:0b这台主机远程本机

步骤二:基于多端口设置过滤规则

1)一次需要过滤或放行很多端口时会比较方便

  1. [root@proxy ~]# iptables -A INPUT -p tcp \
  2. > -m multiport --dports 20:22,25,80,110,143,16501:16800 -j ACCEPT
  3. //一次性开启20,21,22,25,80,110,143,16501到16800所有的端口

步骤三:根据IP地址范围设置规则

1)允许从 192.168.4.10-192.168.4.20 登录

  1. [root@proxy ~]# iptables -A INPUT -p tcp --dport 22 \
  2. > -m iprange --src-range 192.168.4.10-192.168.4.20 -j ACCEPT

2)禁止从 192.168.4.0/24 网段其他的主机登录

  1. [root@proxy ~]# iptables -A INPUT -p tcp --dport 22 -s 192.168.4.0/24 -j DROP

配置SNAT实现共享上网

4.1 问题

本案例要求设置防火墙规则,允许位于局域网中的主机可以访问外网,主要包括下列服务:

  1. 搭建内外网案例环境
  2. 配置SNAT策略实现共享上网访问

4.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:搭建内外网案例环境

表-4 实验拓扑

这里,我们设定192.168.2.0/24网络为外部网络,192.168.4.0/24为内部网络。

现在,在外部网络中有一台web服务器192.168.2.100,因为设置了网关,client已经可以访问此web服务器了。但,如果查看web1的日志就会发现,日志里记录的是192.168.4.100在访问网页。

我们需要实现的效果是,client可以访问web服务器,但要伪装为192.168.2.5后再访问web服务器(模拟所有位于公司内部的电脑都使用的是私有IP,希望访问外网,就需要伪装为公司的外网IP后才可以)。

步骤二:设置防火墙规则,实现IP地址的伪装(SNAT源地址转换)

1)确保proxy主机开启了路由转发功能

  1. [root@proxy ~]# echo 1 > /proc/sys/net/ipv4/ip_forward            //开启路由转发

2)设置防火墙规则,实现SNAT地址转换

  1. [root@proxy ~]# iptables -t nat -A POSTROUTING \
  2. > -s 192.168.4.0/24 –p tcp --dport 80 -j SNAT --to-source 192.168.2.5

3)登陆web主机查看日志

  1. [root@proxy ~]# tail /var/log/httpd/access_log
  2. .. ..
  3. 192.168.2.5 - - [12/Aug/2018:17:57:10 +0800] "GET / HTTP/1.1" 200 27 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"

通过日志会发现,客户端是先伪装为了192.168.2.5之后再访问的web服务器!

iptables基本命令到深入的更多相关文章

  1. iptables命令详解和举例

    网上看到这个配置讲解得还比较易懂,就转过来了,大家一起看下,希望对您工作能有所帮助.网管员的安全意识要比空喊Linux安全重要得多. iptables -Fiptables -Xiptables -F ...

  2. 【服务器防护】iptables 配置详解(非常棒的案例)

    一. iptables 基本命令使用举例 链的基本操作 1.清除所有的规则.1)清除预设表filter中所有规则链中的规则.# iptables -F2)清除预设表filter中使用者自定链中的规则. ...

  3. IPTables系列:如何配置Ubuntu 14.04中的IPTables防火墙

    IPTables基本命令 在向大家介绍复杂防火墙规则之前,还是先上一些简单的料,让大家对IPTables最为基本的命令有一些简单了解. 首先要说明的是IPTables命令必需以root权限运行,这意味 ...

  4. Linux防火墙iptables学习笔记(三)iptables命令详解和举例[转载]

     Linux防火墙iptables学习笔记(三)iptables命令详解和举例 2008-10-16 23:45:46 转载 网上看到这个配置讲解得还比较易懂,就转过来了,大家一起看下,希望对您工作能 ...

  5. 细说firewalld和iptables

    在RHEL7里有几种防火墙共存:firewalld.iptables.ebtables,默认是使用firewalld来管理netfilter子系统,不过底层调用的命令仍然是iptables等. fir ...

  6. Linux 防火墙iptables命令详解

    [转:原文链接] iptables -Fiptables -Xiptables -F -t mangleiptables -t mangle -Xiptables -F -t natiptables ...

  7. Linux防火墙iptables学习

    http://blog.chinaunix.net/uid-9950859-id-98277.html 要在网上传输的数据会被分成许多小的数据包,我们一旦接通了网络,会有很多数据包进入,离开,或者经过 ...

  8. Linux 防火墙iptables 实例

    iptables的基本语法格式 iptables [-t 表名] 命令选项 [链名] [条件匹配] [-j 目标动作或跳转] 说明:表名.链名用于指定iptables命令所操作的表和链,命令选项用于指 ...

  9. iptables (2) 基本配置

    iptables 基本命令使用举例 一.链的基本操作 1.清除所有的规则.1)清除预设表filter中所有规则链中的规则.# iptables -F -F, --flush [chain] Flush ...

随机推荐

  1. 洛谷P1140 相似基因【线性dp】

    题目:https://www.luogu.org/problemnew/show/P1140 题意: 给定两串基因串(只包含ATCG),在其中插入任意个‘-’使得他们匹配.(所以一共是5种字符) 这5 ...

  2. 7、DockerFile案例:自定义centos、自定义tomcat、webapps项目发布

    1.Base镜像(scratch) Docker Hub 中 99% 的镜像都是通过在 base 镜像中安装和配置需要的软件构建出来的 2.自定义镜像mycentos 1.Hub默认CentOS镜像什 ...

  3. Can't connect to MySQL server on xxx (10061)

    报错原因,数据库服务没有启动,在JDBC连接mysql数据库时会报错 解决方式,在服务中启用Mysql 备注:运行环境: windows10 x64 JDK 1.8.0_181 mysql-conne ...

  4. CSS测试题Ⅰ

    1.CSS 指的是? A.  Computer Style Sheets B.  Cascading Style Sheets C.  Creative Style Sheets D.  Colorf ...

  5. SQL Update多表联合更新的方法

    SQL Update多表联合更新的方法 (1) sqlite 多表更新方法 update t1 set col1=t2.col1 from table1 t1 inner join table2 t2 ...

  6. Delphi 实现Ping命令

    Delphi  实现Ping命令 unit FtPing; interface uses Windows, SysUtils, Classes, Controls, Winsock, StdCtrls ...

  7. webpack给目录起别名

    1. 配置文件目录: build>webpack.base.config.js: resolve: { alias: { '@': resolve('src'), 'styles': resol ...

  8. chown 与 chgrp 修改权限用户

    # 改变权限 chmod 777 filepath # 改变所有者 chown test filepath  # 改变所属组 chgrp user filepath chown='change own ...

  9. CF1208 Red Blue Tree

    题目链接 问题分析 这是蒟蒻第一道3500!不过话说luogu上两个题解的程序都是假的可还行(2019.11.1)-- 为了方便叙述,下面我们约定 : \([c]\) 的值为 \(1\) 当且仅当 \ ...

  10. conda虚拟环境 相关操作

    查询环境 conda env list 或者 conda info --envs 创建环境 conda create -n your_env_name python=3.7 删除环境 conda re ...