学习啦>学习电脑>电脑安全>防火墙知识>

Linux防火墙iptables简易教程

加城分享

  防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。对于linux下常见的防火墙iptables的一些内容,本着简明化学习的目的,微魔为大家剔除了许多冗余的内容,提取出尽量多的精华部分成文,和大家共同学习,本文涉及的内容包括如下

  Linux防火墙iptables简明教程

  1.安装iptables

  2.查看现有的iptables规则

  3.删除某iptables规则

  4.清除现有iptables规则

  5.创建规则

  6.设置开机启动

  7.保存iptables规则

  8.iptables在手动防CC攻击中的简单应用

  1.安装iptables

  很多Linux已经默认安装iptables,可使用后文的查看命令测试是否安装

  CentOS/RedHat下执行:

  yum install iptablesDebian/Ubuntu下执行:

  apt-get install iptables

  2.查看现有的iptables规则

  命令后面的line-number为显示行号(将规则一则一则输出,并显示行号),可选,方便后文的删除指令。

  iptables -L -n --line-numbers

  3.删除某iptables规则

  例如,删除第12行的规则,行号可由之前的命令查看

  iptables -D INPUT 12

  4.清除现有iptables规则

  iptables -F

  iptables -X

  iptables -Z

  5.创建规则

  a).开放端口

  命令iptables -A INPUT -j REJECT将屏蔽其他未授权的端口,因此请务必开放22端口以保障SSH连接正常~

  复制代码代码如下:

  #允许本机访问

  iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

  # 允许已建立的或相关连的通行

  iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

  #允许所有本机向外的访问

  iptables -A OUTPUT -j ACCEPT

  # 允许访问22端口

  iptables -A INPUT -p tcp --dport 22 -j ACCEPT

  #允许访问80端口

  iptables -A INPUT -p tcp --dport 80 -j ACCEPT

  #允许FTP服务的21和20端口

  iptables -A INPUT -p tcp --dport 21 -j ACCEPT

  iptables -A INPUT -p tcp --dport 20 -j ACCEPT

  #如果有其他端口的话,规则也类似,稍微修改上述语句就行

  #禁止其他未允许的规则访问

  iptables -A INPUT -j REJECT

  iptables -A FORWARD -j REJECT

  b).屏蔽ip

  iptables -I INPUT -s 123.123.123.123 -j DROP可通过更换上述ip为ip段来达到屏蔽ip段的目的~

  若需屏蔽整个ip段(123.0.0.1到123.255.255.254)则换为123.0.0.0/8

  若需屏蔽ip段123.123.0.1到123.123.255.254,则换为124.123.0.0/16

  若需屏蔽ip段123.123.123.1到123.123.123.254则换为123.123.123.0/24

  6.设置开机启动

  一般在安装iptables完成后,开机启动会自动设置成功,但在个别CentOS系统上,貌似还有些问题,可以使用如下命令手动设置

  chkconfig --level 345 iptables on

  7.保存iptables规则

  service iptables save

  8.iptables在手动防CC攻击中的简单应用

  关于获取攻击者ip的方法,可以通过很多方法获取,如查看网站日志等,本文不再赘述。

  a).建立要屏蔽的ip/ip段文件,名为ip.txt

  #屏蔽的ip

  123.4.5.6

  #屏蔽的ip段(编写方法,同前文)

  123.4.5.6/24b).建立block_ip.sh脚本文件

  复制代码代码如下:

  #!/bin/sh

  # Filename: block_ip.sh

  # Purpose: blocks all IP address/network found in a text file

  # The text file must have one IP address or network per line

  #################################################################

  # Change the following path/filename to match yours

  IP_LIST_FILE=/path/to/ip.txt

  #################################################################

  # Don't change anything below unless you are a smarty pant!

  #################################################################

  IPTABLES_BIN=/sbin/iptables

  # Get the IP address/network from the file and ignore any line starting with # (comments)

  BAD_IP_ADDR_LIST=$(grep -Ev "^#" $IP_LIST_FILE)

  # Now loop through the IP address/network list and ban them using iptabels

  for i in $BAD_IP_ADDR_LIST

  do

  echo -n "Blocking $i ...";

  $IPTABLES_BIN -A INPUT -s $i -j DROP

  $IPTABLES_BIN -A OUTPUT -d $i -j DROP

  echo "DONE.";

  done

  ##################################################################

  # END OF SCRIPT - NOTHING TO SEE HERE - THAT'S ALL FOLKS!

  ##################################################################

  c).运行脚本

  sh /path/to/block_ip.sh

  d).查看iptables规则是否生效/正确,这一步的命令,之前有提到哦,开动脑筋,实在忘了,点击此处~

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

  二、以最小的权限安装所有的访问规则。

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验每项防火墙的更改。

  在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。


Linux防火墙iptables简易教程相关文章:

1.linux怎么关闭iptables linux如何关闭防火墙

2.Linux关闭防火墙的方法 Linux怎么关闭防火墙

3.linux如何开放防火墙8080端口

4.linux如何查看防火墙是否开启

5.linux怎么查看防火墙是否开启

    4042096