iptables与firewalld防火墙


配置IP地址(网卡)的四种方法:

 1、编辑配置文件:vim /etc/sysconfig/network-scripts/ifcfg-eno1677728,修改IPADDR的地址。

 2、使用命令nmtui(RHEL7),setup(RHEL5、6)。

 3、使用命令nm-connection-editor。

 4、 使用系统自带图形化界面设置ip地址。

 配置完以后都需要重启网卡,服务才生效,命令:systemctl restart network。


    使用 iptables、firewall-cmd、firewall-config 和 TCP Wrappers 等防火墙策略配置服务,防火墙可以过滤请求的流量,还可以基于服务程序的名称对流量进行允许和拒绝操作,确保系统的安全性。

 防火墙的策略:从上往下做匹配,匹配后就执行预设好的动作(不再匹配)。

 防火墙的4个动作:

  允许:ACCEPT  允许流量放行的操作。

  拒绝:DROP   流量不能进入内网,并且对方不知道自己是否在线,返回丢包状态给访问者。

  拒绝:PEJECT  流量不能进入内网,并且对方明确知道自己被拒绝。

  日志:LOG    把信息记录下来,以便查看日志。

  

配置防火墙的四种方法:

1、iptables(使用版本:RHEL5、6、7.0、7.1)

iptables -L  查看已有的防火墙规则

iptables -F  清空所有(默认)的防火墙规则

iptables -I  优先级最高的策略

iptables -A  优先级最低的策略

iptables -I INPUT -p icmp -j REJECT 设置为REJECT拒绝访问,ping某地址时,显示无法连接到端口

iptables -D INPUT 1 删除防火墙规则的第一条策略

iptables -I INPUT -p icmp -j DROP  设置为DROP丢包状态,ping某地址时显示请求超时状态

iptables -I INPUT -p tcp --dport=22 -j REJECT  拒绝所有人访问本机22端口的策略

iptables -I INPUT -p tcp --dport=22 -s 192.168.10.x(IP地址) -j ACCEPT  拒绝所有人访问本机22端口,只允许特定IP地址访问

iptables -I INPUT -s 192.168.10.0/24 -p tcp --dport=22 -j ACCEPT     对于某一个网段进行22端口号的访问控制

iptables -I INPUT -s 192.168.10.0/24 -p tcp --dport=1000:2000 -j ACCEPT  允许某个网段的主机访问1000至2000端口号



2、firewalld防火墙(RHEL7.3以上使用的默认防火墙),分为firewall-cmd(命令行),firewall-config(图形化)

区域:zone防火墙规则、模板,默认情况下为:firewall-cmd --get-default-zone=public。(默认为public)


2种保存模式

runtime:当前生效,而重启后失效

permanent:当前不生效,重启后生效(也可执行firewall-cmd --reload命令立即生效


firewall-cmd  --panic-on   系统开启紧急模式,阻断一切网络连接(off为关闭);


firewall-cmd配置命令:

firewall-cmd --get-default-zone 查询当前默认区域值

firewall-cmd --permanent --zone=public --query-service=ssh   查询ssh服务是否被允许

firewall-cmd --permanent --zone=public --add-service=http   放行http服务

firewall-cmd --permanent --zone=public --remove-service=http  取消放行http服务0

firewall-cmd --permanent --zone=public --add-service=http    将http服务加入启动项,设置重启后生效,也可执行命令:firewall-cmd --reload会立即生效

firewall-cmd --permanent --zone=public --add-port=8000-9000/tcp 放行8000-9000端口


3、firewall-config图形化界面

 如果不知道端口号,可以通过命令查看:cat /etc/services 


4、TCP Wrappers服务的访问控制列表(rhel7)

  TCP Wrappers 服务的防火墙策略由两个控制列表文件所控制,用户可以编辑允许控制列表文 件来放行对服务的请求流量,也可以编辑拒绝控制列表文件来阻止对服务的请求流量。控制列表 文件修改后会立即生效,系统将会先检查允许控制列表文件(/etc/hosts.allow),如果匹配到相应 的允许策略则放行流量;如果没有匹配,则去进一步匹配拒绝控制列表文件(/etc/hosts.deny),若 找到匹配项则拒绝该流量。如果这两个文件全都没有匹配到,则默认放行流量。



学习Linux打卡计划(第十天)_Linux