学习啦>学习电脑>电脑安全>防火墙知识>

CentOS7安装iptables防火墙的方法是什么

加城分享

  防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。本篇文章主要介绍了CentOS7安装iptables防火墙的方法,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧

  CentOS7默认的防火墙不是iptables,而是firewalle.

  安装iptable iptable-service

  #先检查是否安装了iptables

  service iptables status

  #安装iptables

  yum install -y iptables

  #升级iptables

  yum update iptables

  #安装iptables-services

  yum install iptables-services

  禁用/停止自带的firewalld服务

  #停止firewalld服务

  systemctl stop firewalld

  #禁用firewalld服务

  systemctl mask firewalld

  设置现有规则

  #查看iptables现有规则

  iptables -L -n

  #先允许所有,不然有可能会杯具

  iptables -P INPUT ACCEPT

  #清空所有默认规则

  iptables -F

  #清空所有自定义规则

  iptables -X

  #所有计数器归0

  iptables -Z

  #允许来自于lo接口的数据包(本地访问)

  iptables -A INPUT -i lo -j ACCEPT

  #开放22端口

  iptables -A INPUT -p tcp --dport 22 -j ACCEPT

  #开放21端口(FTP)

  iptables -A INPUT -p tcp --dport 21 -j ACCEPT

  #开放80端口(HTTP)

  iptables -A INPUT -p tcp --dport 80 -j ACCEPT

  #开放443端口(HTTPS)

  iptables -A INPUT -p tcp --dport 443 -j ACCEPT

  #允许ping

  iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT

  #允许接受本机请求之后的返回数据 RELATED,是为FTP设置的

  iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

  #其他入站一律丢弃

  iptables -P INPUT DROP

  #所有出站一律绿灯

  iptables -P OUTPUT ACCEPT

  #所有转发一律丢弃

  iptables -P FORWARD DROP

  其他规则设定

  #如果要添加内网ip信任(接受其所有TCP请求)

  iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT

  #过滤所有非以上规则的请求

  iptables -P INPUT DROP

  #要封停一个IP,使用下面这条命令:

  iptables -I INPUT -s ***.***.***.*** -j DROP

  #要解封一个IP,使用下面这条命令:

  iptables -D INPUT -s ***.***.***.*** -j DROP

  保存规则设定

  #保存上述规则

  service iptables save

  开启iptables服务

  #注册iptables服务

  #相当于以前的chkconfig iptables on

  systemctl enable iptables.service

  #开启服务

  systemctl start iptables.service

  #查看状态

  systemctl status iptables.service

  解决vsftpd在iptables开启后,无法使用被动模式的问题

  1.首先在/etc/sysconfig/iptables-config中修改或者添加以下内容

  #添加以下内容,注意顺序不能调换

  IPTABLES_MODULES="ip_conntrack_ftp"

  IPTABLES_MODULES="ip_nat_ftp"

  2.重新设置iptables设置

  iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

  以下为完整设置脚本

  #!/bin/sh

  iptables -P INPUT ACCEPT

  iptables -F

  iptables -X

  iptables -Z

  iptables -A INPUT -i lo -j ACCEPT

  iptables -A INPUT -p tcp --dport 22 -j ACCEPT

  iptables -A INPUT -p tcp --dport 21 -j ACCEPT

  iptables -A INPUT -p tcp --dport 80 -j ACCEPT

  iptables -A INPUT -p tcp --dport 443 -j ACCEPT

  iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT

  iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

  iptables -P INPUT DROP

  iptables -P OUTPUT ACCEPT

  iptables -P FORWARD DROP

  service iptables save

  systemctl restart iptables.service

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

  二、以最小的权限安装所有的访问规则。

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验每项防火墙的更改。

  在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。


CentOS7安装iptables防火墙的方法是什么相关文章:

1.centos setup 无法配置防火墙怎么办

2.CentOS 7 在vmware中的网络设置的介绍

3.linux如何查看防火墙是否开启

4.如何解除被防火墙阻止运行的程序

5.在CentOS 7中查看网络连接的命令

    4041433