前言

在大企业中防火墙角色主要交给硬件来支持,效果自然没话说只是需要增加一点点成本,但对于大多数个人或者互联网公司来说选择系统自带的iptables或者第三方云防火墙似乎是更加合适的选择,通过一些合理的优化和灵活的配置,我们也可以很轻松实现硬件防火墙的部分功能,够用就好。

建立防火墙白名单机制很重要


更新历史

2015年07月24日 - 初稿

阅读原文 - http://wsgzao.github.io/post/iptables/

扩展阅读

防火墙与 NAT 服务器 - http://vbird.dic.ksu.edu.tw/linux_server/0250simple_firewall_3.php
Linux 防火墙和 iptables - http://liaoph.com/iptables/


基础知识

原理部分请参考扩展阅读

关闭iptables

  1. /etc/init.d/iptables stop
  2. chkconfig iptables off

#规则的观察与清除基础语法

  1. iptables [-t tables] [-L] [-nv]
  2.  
  3. 选项与参数:
  4. -t :后面接 table ,例如 nat filter ,若省略此项目,则使用默认的 filter
  5. -L :列出目前的 table 的规则
  6. -n :不进行 IP HOSTNAME 的反查,显示讯息的速度会快很多!
  7. -v :列出更多的信息,包括通过该规则的封包总位数、相关的网络接口等
  8.  
  9. iptables [-t tables] [-FXZ]
  10.  
  11. 选项与参数:
  12. -F :清除所有的已订定的规则;
  13. -X :杀掉所有使用者 "自定义" chain (应该说的是 tables )啰;
  14. -Z :将所有的 chain 的计数与流量统计都归零
  15.  
  16. #封包的基础比对:IP, 网域及接口装置
  17.  
  18. iptables [-AI 链名] [-io 网络接口] [-p 协议] [-s 来源IP/网域] [-d 目标IP/网域] -j [ACCEPT|DROP|REJECT|LOG]
  19.  
  20. 选项与参数:
  21. -AI 链名:针对某的链进行规则的 "插入" "累加"
  22. -A :新增加一条规则,该规则增加在原本规则的最后面。例如原本已经有四条规则,
  23. 使用 -A 就可以加上第五条规则!
  24. -I :插入一条规则。如果没有指定此规则的顺序,默认是插入变成第一条规则。
  25. 例如原本有四条规则,使用 -I 则该规则变成第一条,而原本四条变成 ~
  26. :有 INPUT, OUTPUT, FORWARD 等,此链名称又与 -io 有关,请看底下。
  27.  
  28. -io 网络接口:设定封包进出的接口规范
  29. -i :封包所进入的那个网络接口,例如 eth0, lo 等接口。需与 INPUT 链配合;
  30. -o :封包所传出的那个网络接口,需与 OUTPUT 链配合;
  31.  
  32. -p 协定:设定此规则适用于哪种封包格式
  33. 主要的封包格式有: tcp, udp, icmp all
  34.  
  35. -s 来源 IP/网域:设定此规则之封包的来源项目,可指定单纯的 IP 或包括网域,例如:
  36. IP 192.168.0.100
  37. 网域:192.168.0.0/, 192.168.0.0/255.255.255.0 均可。
  38. 若规范为『不许』时,则加上 ! 即可,例如:
  39. -s ! 192.168.100.0/ 表示不许 192.168.100.0/ 之封包来源;
  40.  
  41. -d 目标 IP/网域:同 -s ,只不过这里指的是目标的 IP 或网域。
  42.  
  43. -j :后面接动作,主要的动作有接受(ACCEPT)、丢弃(DROP)、拒绝(REJECT)及记录(LOG)
  44.  
  45. #TCP, UDP 的规则比对:针对端口设定
  46.  
  47. iptables [-AI 链] [-io 网络接口] [-p tcp,udp] [-s 来源IP/网域] [--sport 埠口范围] [-d 目标IP/网域] [--dport 端口范围] -j [ACCEPT|DROP|REJECT]
  48.  
  49. 选项与参数:
  50. --sport 埠口范围:限制来源的端口号码,端口号码可以是连续的,例如 :
  51. --dport 埠口范围:限制目标的端口号码。
  52.  
  53. #iptables 外挂模块:mac 与 state
  54.  
  55. iptables -A INPUT [-m state] [--state 状态]
  56.  
  57. 选项与参数:
  58. -m :一些 iptables 的外挂模块,主要常见的有:
  59. state :状态模块
  60. mac :网络卡硬件地址 (hardware address)
  61. --state :一些封包的状态,主要有:
  62. INVALID :无效的封包,例如数据破损的封包状态
  63. ESTABLISHED:已经联机成功的联机状态;
  64. NEW :想要新建立联机的封包状态;
  65. RELATED :这个最常用!表示这个封包是与我们主机发送出去的封包有关
  66.  
  67. #ICMP 封包规则的比对:针对是否响应 ping 来设计
  68.  
  69. iptables -A INPUT [-p icmp] [--icmp-type 类型] -j ACCEPT
  70.  
  71. 选项与参数:
  72. --icmp-type :后面必须要接 ICMP 的封包类型,也可以使用代号,
  73. 例如 代表 echo request 的意思。

配置iptables白名单是相对简单有效的管理手段配置iptables白名单机制

  1. #清除所有规则(慎用)
  2. iptables -F
  3. iptables -X
  4. iptables -Z
  5.  
  6. #查看iptable和行号
  7. iptables -nL --line-number
  8.  
  9. #保存当前防火墙配置
  10. service iptables save
  11.  
  12. #手动编辑防火墙策略
  13. vi /etc/sysconfig/iptables
  14.  
  15. # Generated by iptables-save v1.4.7 on Fri Jul ::
  16. *filter
  17. :INPUT ACCEPT [:]
  18. :FORWARD ACCEPT [:]
  19. :OUTPUT ACCEPT [:]
  20. #开放本地和Ping
  21. -A INPUT -i lo -j ACCEPT
  22. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  23. -A INPUT -p icmp -j ACCEPT
  24. #配置内网白名单
  25. -A INPUT -s 10.0.0.0/ -j ACCEPT
  26. -A INPUT -s 172.16.0.0/ -j ACCEPT
  27. -A INPUT -s 192.168.0.0/ -j ACCEPT
  28. #配置外网白名单
  29. -A INPUT -s 180.168.36.198 -j ACCEPT
  30. -A INPUT -s 180.168.34.218 -j ACCEPT
  31. -A INPUT -s 222.73.202.251 -j ACCEPT
  32. #控制端口
  33. -A INPUT -p tcp --dport -j ACCEPT
  34. -A INPUT -p tcp --dport -j ACCEPT
  35. #拒绝其它
  36. -A INPUT -j DROP
  37. -A FORWARD -j DROP
  38. #开放出口
  39. -A OUTPUT -j ACCEPT
  40. COMMIT
  41. # Completed on Fri Jul ::
  42.  
  43. #重启生效
  44. service iptables restart
  45.  
  46. #复查结果
  47.  
  48. iptables -nL --line-number
  49.  
  50. Chain INPUT (policy ACCEPT)
  51. num target prot opt source destination
  52. ACCEPT all -- 0.0.0.0/ 0.0.0.0/
  53. ACCEPT all -- 0.0.0.0/ 0.0.0.0/ state RELATED,ESTABLISHED
  54. ACCEPT icmp -- 0.0.0.0/ 0.0.0.0/
  55. ACCEPT all -- 10.0.0.0/ 0.0.0.0/
  56. ACCEPT all -- 172.16.0.0/ 0.0.0.0/
  57. ACCEPT all -- 192.168.0.0/ 0.0.0.0/
  58. ACCEPT all -- 180.168.36.198 0.0.0.0/
  59. ACCEPT all -- 180.168.34.218 0.0.0.0/
  60. ACCEPT all -- 222.73.202.251 0.0.0.0/
  61. ACCEPT tcp -- 0.0.0.0/ 0.0.0.0/ tcp dpt:
  62. ACCEPT tcp -- 0.0.0.0/ 0.0.0.0/ tcp dpt:
  63. DROP all -- 0.0.0.0/ 0.0.0.0/
  64.  
  65. Chain FORWARD (policy ACCEPT)
  66. num target prot opt source destination
  67. DROP all -- 0.0.0.0/ 0.0.0.0/
  68.  
  69. Chain OUTPUT (policy ACCEPT)
  70. num target prot opt source destination
  71. ACCEPT all -- 0.0.0.0/ 0.0.0.0/

便于运维集中化管理扩展设置crontab脚本

  1. vi /root/start_iptables.sh
  2.  
  3. #!/bin/bash
  4. # * * * /root/start_iptables.sh
  5.  
  6. #清除配置
  7. /sbin/iptables -P INPUT ACCEPT
  8. /sbin/iptables -F
  9. /sbin/iptables -X
  10. #开放本地和Ping
  11. /sbin/iptables -A INPUT -i lo -j ACCEPT
  12. /sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  13. /sbin/iptables -A INPUT -p icmp -j ACCEPT
  14. #配置内网白名单
  15. /sbin/iptables -A INPUT -s 10.0.0.0/ -j ACCEPT
  16. /sbin/iptables -A INPUT -s 172.16.0.0/ -j ACCEPT
  17. /sbin/iptables -A INPUT -s 192.168.0.0/ -j ACCEPT
  18. #配置外网白名单
  19. /sbin/iptables -A INPUT -s 180.168.36.198 -j ACCEPT
  20. /sbin/iptables -A INPUT -s 180.168.34.218 -j ACCEPT
  21. /sbin/iptables -A INPUT -s 222.73.202.251 -j ACCEPT
  22. #控制端口
  23. /sbin/iptables -A INPUT -p tcp --dport -j ACCEPT
  24. /sbin/iptables -A INPUT -p tcp --dport -j ACCEPT
  25. #拒绝其它
  26. /sbin/iptables -A INPUT -j DROP
  27. /sbin/iptables -A FORWARD -j DROP
  28. #开放出口
  29. /sbin/iptables -A OUTPUT -j ACCEPT
  30.  
  31. chmod /root/start_iptables.sh
  32. crontab -e
  33. * * * /root/start_iptables.sh

iptables配置实践的更多相关文章

  1. [转载] iptables配置实践

    原文: http://wsgzao.github.io/post/iptables/ iptables配置实践 By wsgzao 发表于 2015-07-24 文章目录 1. 前言 2. 更新历史 ...

  2. CentOS下配置iptables防火墙 linux NAT(iptables)配置

    CentOS下配置防火墙 配置nat转发服务CentOS下配置iptables防火墙 linux NAT(iptables)配置 CentOS下配置iptables 1,vim /etc/syscon ...

  3. tony_iptables_01_linux下IPTABLES配置详解(转)

    如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables - ...

  4. 【转】Flume(NG)架构设计要点及配置实践

    Flume(NG)架构设计要点及配置实践   Flume NG是一个分布式.可靠.可用的系统,它能够将不同数据源的海量日志数据进行高效收集.聚合.移动,最后存储到一个中心化数据存储系统中.由原来的Fl ...

  5. linux下IPTABLES配置详解(转)

    如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables - ...

  6. linux下IPTABLES配置详解(转)

    如果你的IPTABLES基础知识还不了解,建议先去看看.开始配置我们来配置一个filter表的防火墙.(1)查看本机关于IPTABLES的设置情况[ ~]# iptables -L -nChain I ...

  7. linux下IPTABLES配置

    如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables - ...

  8. linux下IPTABLES配置详解

    如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables - ...

  9. (转载)Linux下IPTABLES配置详解

    (转载)http://www.cnblogs.com/JemBai/archive/2009/03/19/1416364.html 如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 ...

随机推荐

  1. 下载Eclipse

    工欲善其事必先利其器,我们学习Java首先要学会下载开发工具,Eclipse就是一个很好的Java语言开发工具,那么我们首先要知道怎么下载Eclipse.相信很多Java书籍都有下载Eclipse的教 ...

  2. Kotlin尝试

    Kotlin 是一种静态类型的编程语言,可在 Java 虚拟机上运行,也可以编译为 JavaScript 源代码.其主要发展来自位于俄罗斯圣彼得堡的 JetBrains 程序员团队.虽然语法与 Jav ...

  3. CentOS7.5搭建ELK6.2.4集群及插件安装

    一 简介 Elasticsearch是一个高度可扩展的开源全文搜索和分析引擎.它允许您快速,近实时地存储,搜索和分析大量数据.它通常用作支持具有复杂搜索功能和需求的应用程序的底层引擎/技术. 下载地址 ...

  4. 【PAT】1017 A除以B(20 分)

    1017 A除以B(20 分) 本题要求计算 A/B,其中 A 是不超过 1000 位的正整数,B 是 1 位正整数.你需要输出商数 Q 和余数 R,使得 A=B×Q+R 成立. 输入格式: 输入在一 ...

  5. 【LOJ】#2039. 「SHOI2015」激光发生器

    题解 我永远都写不对计算几何-- 首先找到反射的线段比较好找,扫一遍所有线段然后找交点在镜子上并且交点离起点最近的那条线段 然后旋转的时候,有可能是顺时针,也有可能是逆时针,要找出法线,然后判断法线和 ...

  6. css盒子垂直居中

    首先父盒子包住子盒子 <body> <div class="outbox"> <div class="box"></d ...

  7. java技术选型

    综述 JDK版本:JDK8/JDK7 + OracleJDK/OpenJDK Java开发框架:Spring Boot/Spring + Hibernate/MyBatis 前后端分离:单页应用/模板 ...

  8. CAT 3.0 开源发布,支持多语言客户端及多项性能提升

    项目背景 CAT(Central Application Tracking),是美团点评基于 Java 开发的一套开源的分布式实时监控系统.美团点评基础架构部希望在基础存储.高性能通信.大规模在线访问 ...

  9. JAVAEE——宜立方商城03:商品类目选择、Nginx端口或域名区分虚拟机、Nginx反向代理、负载均衡、keepalived实现高可用

    1. 学习计划 第三天: 1.商品类目选择(EasyUI的tree实现) 2.图片上传 a) 图片服务器FastDFS(Nainx部分) 2. 商品类目选择 2.1. 原型 2.2. 功能分析 展示商 ...

  10. 回顾2014 Java发生的5件大事

    回顾2014 Java发生的5件大事 1.2月1日:RedMonk分析师确认并宣布Java是最受欢迎和多样化的语言! 2014年,Java生态圈伴随着引擎的轰鸣起步,随着FOSDEM年会的Free J ...