1. 程式人生 > >iptables防火牆策略

iptables防火牆策略



開啟防火牆:

systemctl start firewalld

firewall-config   &     圖形介面管理

watch -n 1 firewall-cmd --list-all  監控這個策略

permanent:永久,需要重啟/重新載入,不會失效  例如:firewall-cmd --permanent--add-service=http

runtime:執行,重啟會失效

dmz:非軍事區域

drop:丟棄

trusted:信任的,完全開放的

public:公共的 (一般用這個)

不加--permenent的都是臨時的,重啟會失效

加了的要重啟才會生效

firewall-cmd --state

檢視防火牆狀態

firewall-cmd --get-active-zones

檢視防火牆管理的裝置

eth0/1

firewall-cmd --get-default-zone

檢視生效的域

firewall-cmd --get-active-zones

檢視網路裝置所在的域

firewall-cmd --get-zones

檢視所有的域

firewall-cmd --zone=public --list-all

檢視public域中生效的策略

firewall-cmd --get-services

防火牆可以直接配置的服務

 firewall-cmd --list-all-zones

檢視所有的域的所有生效策略

不同網段的防火牆策略:以http為例:

安裝http

eth0和eht1放到不同的域上,兩個域的策略不同,會使瀏覽器訪問不同ip的時候,有不同的結果

注意 eht0和eth1必須在不同的網段

firewall-cmd --set-default-zone=dmz

將域改為dmz

firewall-cmd --permanent --change-interface=eth1 --zone=trusted

直接將eth1從原來的域轉到trusted這個域

firewall-cmd --add-service=http

firewall-cmd --remove-service=http

新增刪除服務(預設的域)

firewall-cmd --add-port=8080/tcp

firewall-cmd --remove-port=8080/tcp

新增/刪除介面

firewall-cmd --add-interface=eth0

firewall-cmd --remove-interface=eth0

新增/刪除裝置

firewall-cmd --add-source=192.168.33.172

新增信任主機

允許主機上的所有資料包通過

若後面加--zone=zmd

就是給zmd 這個域新增以上裝置/介面/服務

指定禁止ip主機訪問:

firewall-cmd --permanent --add-source=192.168.33.172 --zone=block

拉黑指定主機,然後過載防火牆規則

firewall-cmd --reload

已經連的不會斷開

firewall-cmd --complete-reload

已經連的也會斷開

192.168.33.170ssh測試登陸192.168.33.168  登陸不了

firewall-cmd --permanent --remove--source=192.168.33.172 --zone=block

從黑名單裡搞出來

 埠轉接:

firewall-cmd --add-forward-port=port=22:proto=tcp:toport=22:toaddr=192.168.33.172

當年有人連線本機的22號埠時,轉接到7號主機的22號埠

firewall-cmd --remove-forward-port=port=22:proto=tcp:toport=22:toaddr=192.168.33.172

刪除這個SNAT

iptables:與firewall只能同時使用其中一個

systemctl stop firewalld.service

systemctl disabled firewalld.service

systemctl mask firewalld.service

 遮蔽火牆

yum install iptables-server

iptables -t filter -L 

檢視 iptables

iptables -F

刷空iptables策略

service iptables save

過載iptables

新增幾條策略:

    iptables -A INPUT l -p tcp --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    iptables -A INPUT -s 192.168.33.172 -p tcp -m tcp --dport 22 -j ACCEPT
    iptables -A INPUT  -p tcp --dport 80 -j ACCEPT
    
   iptables -A INPUT -j REJECT

  檢視策略
    iptables -nL


-i lo 表示從迴環地址進來的

-t 指定表

-L 列出表

-A:新增

-j 動作

-s 來源

-p 協議

--dport 埠

-D 刪除鏈裡面的策略

-X 刪除鏈

-E 給鏈改名

-P 更改預設的策略(ACCEPT/DROP)