Linux防火牆主要工作在網路層,屬於典型的包過濾防火牆。
iptables服務會把設定好的防火牆策略交由核心層面的 netfilter 網路過濾器來處理
firewalld服務則是把設定好的防火牆策略交由核心層面的 nftables 包過濾框架來處理
iptables和firewalld都是Linux設定核心防火牆的工具
iptables 是一款基於命令列的防火牆策略管理工具,具有大量引數,學習難度較大。好在對於日常的防火牆策略設定來講,大家對「四表五鏈」的理論概念瞭解即可,只需要掌握常用的引數並做到靈活搭配即可,這就足以應對日常工作了。
iptables命令可以根據流量的源地址、目的地址、傳輸協定、服務型別等資訊進行匹配,一旦匹配成功,iptables就會根據策略規則所預設的動作來處理這些流量。另外,再次提醒一下,防火牆策略規則的匹配順序是從上至下的,因此要把較為嚴格、優先順序較高的策略規則放到前面,以免發生錯誤。下表總結歸納了常用的iptables命令引數。再次強調,我們無需死記硬背這些引數,只需藉助下面的實驗來理解掌握即可。
Iptables採用了表和鏈的分層結構,每個規則表相當於核心空間的一個容器,根據規則集的不同用途劃分為預設的四個表,raw表,mangle表,nat表,filter表,每個表容器內包括不同的規則鏈,根據處理封包的不同時機劃分為五種鏈,而決定是否過濾或處理封包的各種規則,按先後順序存放在各規則鏈中。
規則表分為以下4種(瞭解)
規則鏈分為以下5種(瞭解)
防火牆策略規則是按照從上到下的順序匹配的,因此一定要把允許動作放到拒絕動作前面,否則所有的流量就將被拒絕掉,從而導致任何主機都無法存取我們的服務。
防火牆策略規則的設定有兩種:一種是「通」(即放行),一種是「堵」(即阻止)。當防火牆的預設策略為拒絕時(堵),就要設定允許規則(通),否則誰都進不來;如果防火牆的預設策略為允許時,就要設定拒絕規則,否則誰都能進來,防火牆也就失去了防範的作用
REJECT 和 DROP 的不同點
DROP 來說,它是直接將流量丟棄而且不響應
REJECT 則會在拒絕流量後再回復一條「您的資訊已經收到,但是被扔掉了」資訊,從而讓流量傳送方清晰地看到資料被拒絕的響應資訊。
iptables [-t 表] -命令 匹配 操作
iptables -t 表名 <-A/I/D/R> 規則鏈名 [規則號] <-i/o 網路卡名> -p 協定名 <-s 源IP/源子網> --sport 源埠 <-d 目標IP/目標子網> --dport 目標埠 -j 動作
引數 | 作用 |
---|---|
-P | 設定預設策略 |
-F | 清空規則鏈 |
-L | 檢視規則鏈 |
-A | 在規則鏈追加新規則 |
-I | 在規則鏈插入新規則 |
-R | 替換規則鏈中的相應規則 |
-D | 刪除某一條規則 |
-Z | 清空規則鏈中的封包計數器和位元組計數器 |
-p<協定> | 匹配協定,如 TCP、UDP、ICMP |
-s<源地址> | 指定要匹配的封包的源IP地址 |
–dport | 匹配目標埠號 |
–sport | 匹配來源埠號 |
-j | 指定要跳轉的目標(一般寫策略規則) |
案例:
檢視開放的埠:
[root@linuxprobe ~]# cat /etc/sysconfig/iptables
[root@linuxprobe ~]# netstat -ntlp #列出所有埠
開啟埠(以80埠為例):
方法一:
[root@linuxprobe ~]# iptables -I INPUT -p tcp --dport 80 -j ACCEPT #寫入修改
[root@linuxprobe ~]# service iptables save #儲存修改
[root@linuxprobe ~]# service iptables restart 重新啟動防火牆,修改生效
方法二:
[root@linuxprobe ~]# vi /etc/sysconfig/iptables #開啟組態檔加入如下語句:
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
#重新啟動防火牆,修改完成
關閉埠:
方法一:
[root@linuxprobe ~]# iptables -I INPUT -p tcp --dport 80 -j DROP #寫入修改
[root@linuxprobe ~]# service iptables save #儲存修改
[root@linuxprobe ~]# service iptables restart #重新啟動防火牆,修改生效
方法二:
[root@linuxprobe ~]# vi /etc/sysconfig/iptables #開啟組態檔加入如下語句:
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j DROP
#重新啟動防火牆,修改完成
檢視埠狀態:
[root@linuxprobe ~]# /etc/init.d/iptables status
將 INPUT 規則鏈設定為只允許指定網段的主機存取本機的 22 埠,拒絕來自其他所有主機的流量:
[root@linuxprobe ~]# iptables -I INPUT -s 192.168.10.0/24 -p tcp --dport 22 -j ACCEPT
[root@linuxprobe ~]# iptables -A INPUT -p tcp --dport 22 -j REJECT
向 INPUT 規則鏈中新增拒絕所有人存取本機 12345 埠的策略規則:
[root@linuxprobe ~]# iptables -I INPUT -p tcp --dport 12345 -j REJECT
[root@linuxprobe ~]# iptables -I INPUT -p udp --dport 12345 -j REJECT
向 INPUT 規則鏈中新增拒絕 192.168.10.5 主機存取本機 80 埠(Web 服務)的策略規則:
[root@linuxprobe ~] # iptables -I INPUT -p tcp -s 192.168.10.5 --dport 80 -j REJECT
向 INPUT 規則鏈中新增拒絕所有主機存取本機 1000~1024 埠的策略規則:
[root@linuxprobe ~]# iptables -A INPUT -p tcp --dport 1000:1024 -j REJECT
[root@linuxprobe ~]# iptables -A INPUT -p udp --dport 1000:1024 -j REJECT
檢視已有的防火牆規則鏈:
[root@linuxprobe ~]# iptables -L
把 INPUT 規則鏈的預設策略設定為拒絕:
[root@linuxprobe ~]# iptables -P INPUT DROP
向防火牆的INPUT 規則鏈中新增一條允許 ICMP 流量進入的策略規則預設允許了這種 ping 命令檢測行為:
[root@linuxprobe ~]# iptables -I INPUT -p icmp -j ACCEPT
刪除 INPUT 規則鏈中剛剛加入的那條策略(允許 ICMP 流量),並把預設策略設定為允許:
[root@linuxprobe ~]# iptables -D INPUT 1
[root@linuxprobe ~]# iptables -P INPUT ACCEPT
使用 iptables 命令設定的防火牆規則預設會在系統下一次重新啟動時失效,如果想讓設定的防火牆策略永久生效,還要執行儲存命令:
[root@linuxprobe ~]# service iptables save
相較於傳統的防火牆管理設定工具,firewalld 支援動態更新技術並加入了區域(zone)的概念。簡單來說,區域就是 firewalld 預先準備了幾套防火牆策略集合(策略模板),使用者可以根據生產場景的不同而選擇合適的策略集合,從而實現防火牆策略之間的快速切換。
firewalld跟iptables比起來至少有兩大好處:
注:firewalld自身並不具備防火牆的功能,而是和iptables一樣需要通過核心的netfilter來實現,也就是說firewalld和iptables一樣,他們的作用都是用於維護規則,而真正使用規則幹活的是核心的netfilter,只不過firewalld和iptables的結構以及使用方法不一樣罷了。
一個重要的概念:區域管理
firewalld將網路卡對應到不同的區域(zone),zone 預設共有9個:
block dmz drop external home internal public trusted work
都儲存在「/usr/lib/firewalld/zones/」目錄下。
firewalld 中常用的區域名稱及測了規則
區域 | 預設規則 |
---|---|
阻塞區域(block) | 任何傳入的網路封包都將被阻止。 |
工作區域(work) | 相信網路上的其他計算機,不會損害你的計算機。 |
家庭區域(home) | 相信網路上的其他計算機,不會損害你的計算機。 |
公共區域(public) | 不相信網路上的任何計算機,只有選擇接受傳入的網路連線。 |
隔離區域(DMZ) | 隔離區域也稱為非軍事區域,內外網路之間增加的一層網路,起到緩衝作用。對於隔離區域,只有選擇接受傳入的網路連線。 |
信任區域(trusted) | 所有的網路連線都可以接受。 |
丟棄區域(drop) | 任何傳入的網路連線都被拒絕。 |
內部區域(internal) | 信任網路上的其他計算機,不會損害你的計算機。只有選擇接受傳入的網路連線。 |
外部區域(external) | 不相信網路上的其他計算機,不會損害你的計算機。只有選擇接受傳入的網路連線。 |
firewall 可以看成整個防火牆服務,而 firewall-cmd 可以看成是其中的一個功能,可用來管理埠
firewalld-cmd 命令中使用的引數以及作用
引數 | 作用 |
---|---|
–get-default-zone | 查詢預設的區域名稱 |
–set-default-zone=<區域名稱> | 設定預設的區域,使其永久生效 |
–get-zones | 顯示可用的區域 |
–get-services | 顯示預先定義的服務 |
–get-active-zones | 顯示當前正在使用的區域與網路卡名稱 |
–add-source= | 將源自此 IP 或子網的流量導向指定的區域 |
–remove-source= | 不再將源自此 IP 或子網的流量導向某個指定區域 |
–add-interface=<網路卡名稱> | 將源自該網路卡的所有流量都導向某個指定區域 |
–change-interface=<網路卡名稱> | 將某個網路卡與區域進行關聯 |
–list-all | 顯示當前區域的網路卡設定引數、資源、埠以及服務等資訊 |
–list-all-zones | 顯示所有區域的網路卡設定引數、資源、埠以及服務等資訊 |
–add-service=<服務名> | 設定預設區域允許該服務的流量 |
–add-port=<埠號/協定> | 設定預設區域允許該埠的流量 |
–remove-service=<服務名> | 設定預設區域不再允許該服務的流量 |
–remove-port=<埠號/協定> | 設定預設區域不再允許該埠的流量 |
–reload | 讓「永久生效」的設定規則立即生效,並覆蓋當前的設定規則 |
–panic-on | 開啟應急狀況模式 |
–panic-off | 關閉應急狀況模式 |
案例:
檢視 firewall 防火牆程式是否正在執行:
[root@linuxprobe ~]# firewall-cmd --state
檢視已開啟的所有埠:
[root@linuxprobe ~]# firewall-cmd --zone=public --list-ports
開啟指定埠:
[root@linuxprobe ~]# firewall-cmd --zone=public --add-port=80/tcp --permanent
(--permanent 永久生效,沒有此引數重新啟動後失效)
重新載入 firewall,修改設定後,必須重新載入才能生效:
firewall-cmd --reload
關閉指定埠:
[root@linuxprobe ~]# ffirewall-cmd --zone=public --remove-port=8080/tcp --permanent
(--permanent 表示永久生效,沒有此引數重新啟動後失效)
重新載入 firewall,修改設定後,必須重新載入才能生效:
firewall-cmd --reload
firewall-cmd對埠的操作,如開放埠等資訊,都放在"/etc/firewall/zones/public.xml"中記錄,所以直接修改此檔案也是可以的
目的 | 命令 |
---|---|
檢視防火牆狀態 | service iptables status |
停止防火牆 | service iptables stop |
啟動防火牆 | service iptables start |
重新啟動防火牆 | service iptables restart |
永久關閉防火牆 | chkconfig iptables off |
永久關閉後重新啟動 | chkconfig iptables on |
開啟80埠
vim /etc/sysconfig/iptables
加入如下程式碼
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
儲存退出後重新啟動防火牆
service iptables restart
目的 | 命令 |
---|---|
檢視firewall服務狀態 | systemctl status firewalld |
檢視firewall的狀態 | firewall-cmd --state |
開啟防火牆,啟動 firewall 服務 | systemctl start firewalld |
重新啟動防火牆,重新啟動 firewall 服務 | systemctl restart firewalld |
關閉防火牆,停止 firewall 服務 | systemctl stop firewalld |
開機自動啟動服務 | systemctl enable firewalld.service |
檢視防火牆規則 | firewall-cmd --list-all |
查詢埠是否開放 | firewall-cmd --query-port=8080/tcp |
開放80埠 | firewall-cmd --permanent --add-port=80/tcp |
移除埠 | firewall-cmd --permanent --remove-port=8080/tcp |
重新啟動防火牆(修改設定後要重新啟動防火牆) | firewall-cmd --reload |
引數解釋
1、firwall-cmd:是Linux提供的操作firewall的一個工具;
2、–permanent:表示設定為持久;
3、–add-port:標識新增的埠;