Linux网络服务管理&防火墙详解&端口问题

2023-05-16

每次配置访问服务器都会一团迷雾,今天来尝试弄清楚同时借鉴一下大佬的博文当做笔记

文章目录

  • 防火墙简介
  • 一、防火墙基础
  • 二、iptables
    • 防火墙策略
    • iptables 命令格式:
    • iptables案例
      • 1.查看开放的端口
      • 2.开放端口(此处以80端口为例)
      • 3.关闭端口(此处以80端口为例)
      • 3.查看端口状态
      • 4.将 INPUT 规则链设置为只允许指定网段的主机访问本机的 22 端口,拒绝来自其他所有主机的流量:
      • 5.向 INPUT 规则链中添加拒绝所有人访问本机 12345 端口的策略规则:
      • 6.向 INPUT 规则链中添加拒绝 192.168.10.5 主机访问本机 80 端口(Web 服务)的策略规则:
      • 7.向 INPUT 规则链中添加拒绝所有主机访问本机 1000~1024 端口的策略规则:
      • 8.查看已有的防火墙规则链:
      • 9.把 INPUT 规则链的默认策略设置为拒绝:
      • 10.向防火墙的INPUT 规则链中添加一条允许 ICMP 流量进入的策略规则默认允许了这种 ping 命令检测行为:
      • 11、删除 INPUT 规则链中刚刚加入的那条策略(允许 ICMP 流量),并把默认策略设置为允许:
      • 12.使用 iptables 命令配置的防火墙规则默认会在系统下一次重启时失效,如果想让配置的防火墙策略永久生效,还要执行保存命令:
  • 三、firewalld
    • 区域管理
    • firewalld-cmd终端管理工具
    • firewalld案例
      • 1.查看 firewall 防火墙程序是否正在运行:
      • 2.查看已打开的所有端口:
      • 3.开启指定端口:(以80端口为例)
      • 4.关闭指定端口
  • 四、linux防火墙状态命令
    • iptables防火墙
    • firewall防火墙
  • 五、查看服务状态操作

防火墙简介

详细讲下linux防火墙,防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种。无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。而我们的任务就是需要去定义防火墙到底如何去工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP、数据进行检测。

一、防火墙基础

Linux防火墙主要工作在网络层,属于典型的包过滤防火墙。

redhat 6 使用的是iptables
redhat 7 使用的是firewalld
iptables服务会把配置好的防火墙策略交由**内核层面的 netfilter **网络过滤器来处理

firewalld服务则是把配置好的防火墙策略交由**内核层面的 nftables **包过滤框架来处理

iptables和firewalld都是Linux配置内核防火墙的工具

二、iptables

iptables 是一款基于命令行的防火墙策略管理工具,具有大量参数,学习难度较大。好在对于日常的防火墙策略配置来讲,大家对“四表五链”的理论概念了解即可,只需要掌握常用的参数并做到灵活搭配即可,这就足以应对日常工作了。

iptables命令可以根据流量的源地址、目的地址、传输协议、服务类型等信息进行匹配,一旦匹配成功,iptables就会根据策略规则所预设的动作来处理这些流量。另外,再次提醒一下,防火墙策略规则的匹配顺序是从上至下的,因此要把较为严格、优先级较高的策略规则放到前面,以免发生错误。
下表总结归纳了常用的iptables命令参数。再次强调,我们无需死记硬背这些参数,只需借助下面的实验来理解掌握即可。

Iptables采用了表和链的分层结构,每个规则表相当于内核空间的一个容器,根据规则集的不同用途划分为默认的四个表,raw表,mangle表,nat表,filter表,每个表容器内包括不同的规则链,根据处理数据包的不同时机划分为五种链,而决定是否过滤或处理数据包的各种规则,按先后顺序存放在各规则链中。

规则表分为以下4种(了解)
filter表:用来对数据包进行过滤,表内包含三个链,即:INPUT,FORWARD,OUTPUT
Nat表:nat表主要用来修改数据包的ip地址、端口号等信息。包含三个链,即PREROUTING,POSTROUTING,OUTPUT
Mangle表:用来修改数据包的TOS、TTL,或者为数据包设置MARL标记,实现流量×××,策略路由等高级应用,包含五个链,PREROUTING,POSTROUTING,INPUT,OUTPUT,FORWARD
Raw表:用来决定是否对数据包进行状态跟踪,包含两个链:即OUTPUT,PREROUTING

规则链分为以下5种(了解)
INPUT链:当收到访问防火墙本机地址的数据包(入站),应用此链中的规则。
OUTPUT链:当防火墙本机向外发送数据包(出站)时,应用此链中的规则。
FORWARD链:当收到需要通过防火墙中转发送给其他地址的数据包(转发)时,应用此链中的规则。
PREROUTING链:在对数据包做路由选择之前,应用此链中的规则。
POSTROUTING链:在对数据包做路由选择之后,应用此链中的规则。

防火墙策略规则是按照从上到下的顺序匹配的,因此一定要把允许动作放到拒绝动作前面,否则所有的流量就将被拒绝掉,从而导致任何主机都无法访问我们的服务。

防火墙策略

防火墙策略规则的设置有两种:一种是“通”(即放行),一种是“堵”(即阻止)。
当防火墙的默认策略为拒绝时(堵),就要设置允许规则(通),否则谁都进不来;
如果防火墙的默认策略为允许时(通),就要设置拒绝规则(堵),否则谁都能进来,防火墙也就失去了防范的作用

ACCEPT(允许流量通过)
REJECT(拒绝流量通过)
LOG(记录日志信息)
DROP(拒绝流量通过)

REJECT 和 DROP 的不同点
DROP来说,它是直接将流量丢弃而且不响应
REJECT 则会在拒绝流量后再回复一条“您的信息已经收到,但是被扔掉了”信息,从而让流量发送方清晰地看到数据被拒绝的响应信息。

iptables 命令格式:

iptables [-t 表] -命令 匹配 操作

iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 动作

参数作用
-P设置默认策略
-F清空规则链
-L查看规则链
-A在规则链追加新规则
-I在规则链插入行规则
-R替换规则链中的相应规则
-D删除某一条规则
-Z清空规则链中的数据包计数器和字节计数器
-p<协议>匹配协议:如TCP、UDP、ICMP
-s<源地址>指定要匹配的数据包的源IP地址
-dport匹配目标端口号
-sport匹配来源端口号
-j指定要跳转的目标(一般写策略规则)

iptables案例

1.查看开放的端口

# cat /etc/sysconfig/iptables
# netstat -ntlp #列出所有端口

2.开放端口(此处以80端口为例)

方法一:

# iptables -I INPUT -p tcp --dport 80 -j ACCEPT #写入修改
# service iptables save #保存修改 
# service iptables restart 重启防火墙,修改生效

方法二:

# vi /etc/sysconfig/iptables #打开配置文件加入如下语句:
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT  
10#然后重启防火墙,修改完成

3.关闭端口(此处以80端口为例)

方法一:

# iptables -I INPUT -p tcp --dport 80 -j DROP #写入修改
# service iptables save #保存修改
# service iptables restart #重启防火墙,修改生效 

方法二:

# vi /etc/sysconfig/iptables #打开配置文件加入如下语句: 
8-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j DROP   
9#然后重启防火墙,修改完成

3.查看端口状态

# /etc/init.d/iptables status

4.将 INPUT 规则链设置为只允许指定网段的主机访问本机的 22 端口,拒绝来自其他所有主机的流量:

# iptables -I INPUT -s 192.168.10.0/24 -p tcp --dport 22 -j ACCEPT 
# iptables -A INPUT -p tcp --dport 22 -j REJECT

5.向 INPUT 规则链中添加拒绝所有人访问本机 12345 端口的策略规则:

# iptables -I INPUT -p tcp --dport 12345 -j REJECT 
# iptables -I INPUT -p udp --dport 12345 -j REJECT

6.向 INPUT 规则链中添加拒绝 192.168.10.5 主机访问本机 80 端口(Web 服务)的策略规则:

# iptables -I INPUT -p tcp -s 192.168.10.5 --dport 80 -j REJECT

7.向 INPUT 规则链中添加拒绝所有主机访问本机 1000~1024 端口的策略规则:

# iptables -A INPUT -p tcp --dport 1000:1024 -j REJECT 
# iptables -A INPUT -p udp --dport 1000:1024 -j REJECT

8.查看已有的防火墙规则链:

# iptables -L

9.把 INPUT 规则链的默认策略设置为拒绝:

# iptables -P INPUT DROP

10.向防火墙的INPUT 规则链中添加一条允许 ICMP 流量进入的策略规则默认允许了这种 ping 命令检测行为:

# iptables -I INPUT -p icmp -j ACCEPT

11、删除 INPUT 规则链中刚刚加入的那条策略(允许 ICMP 流量),并把默认策略设置为允许:

# iptables -D INPUT 1 
# iptables -P INPUT ACCEPT

12.使用 iptables 命令配置的防火墙规则默认会在系统下一次重启时失效,如果想让配置的防火墙策略永久生效,还要执行保存命令:

# service iptables save

三、firewalld

相较于传统的防火墙管理配置工具,firewalld 支持动态更新技术并加入了**区域(zone)**的概念。简单来说,区域就是 firewalld 预先准备了几套防火墙策略集合(策略模板),用户可以根据生产场景的不同而选择合适的策略集合,从而实现防火墙策略之间的快速切换。

firewalld跟iptables比起来至少有两大好处:

  1. firewalld可以动态修改单条规则,而不需要像iptables那样,在修改了规则后必须得全部刷新才可以生效;
  2. firewalld在使用上要比iptables人性化很多,即使不明白“五张表五条链”而且对TCP/IP协议也不理解也可以实现大部分功能。

注:firewalld自身并不具备防火墙的功能,而是和iptables一样需要通过内核的netfilter来实现,也就是说firewalld和iptables一样,他们的作用都是用于维护规则,而真正使用规则干活的是内核的netfilter,只不过firewalld和iptables的结构以及使用方法不一样罢了。

区域管理

一个重要的概念:区域管理
firewalld将网卡对应到不同的区域(zone),zone 默认共有9个: block,dmz,drop,external,home,internal,public, trusted,work
都保存在“/usr/lib/firewalld/zones/”目录下。
在这里插入图片描述
firewalld 中常用的区域名称及默认规则:

区域默认规则
阻塞区域(block)任何传入的网络数据包都将被阻止。
工作区域(work)相信网络上的其他计算机,不会损害你的计算机。
家庭区域(home)相信网络上的其他计算机,不会损害你的计算机。
公共区域(public)不相信网络上的任何计算机,只有选择接受传入的网络连接。
隔离区域(DMZ)隔离区域也称为非军事区域,内外网络之间增加的一层网络,起到缓冲作用。对于隔离区域,只有选择接受传入的网络连接。
信任区域(trusted)所有的网络连接都可以接受。
丢弃区域(drop)任何传入的网络连接都被拒绝。
内部区域(internal)信任网络上的其他计算机,不会损害你的计算机。只有选择接受传入的网络连接。
外部区域(external)不相信网络上的其他计算机,不会损害你的计算机。只有选择接受传入的网络连接。

firewalld-cmd终端管理工具

终端管理工具 firewalld-cmd
firewall 可以看成整个防火墙服务,而 firewall-cmd 可以看成是其中的一个功能,可用来管理端口

firewalld-cmd 命令中使用的参数以及作用

参数作用
–get-default-zone查询默认的区域名称
–set-default-zone=<区域名称>设置默认的区域,使其永久生效
–get-zones显示可用的区域
–get-services显示预先定义的服务
–get-active-zones显示当前正在使用的区域与网卡名称
–add-source=将源自此 IP 或子网的流量导向指定的区域
–remove-source=不再将源自此 IP 或子网的流量导向某个指定区域
–add-interface=<网卡名称>将源自该网卡的所有流量都导向某个指定区域
–change-interface=<网卡名称>将某个网卡与区域进行关联
–list-all显示当前区域的网卡配置参数、资源、端口以及服务等信息
–list-all-zones显示所有区域的网卡配置参数、资源、端口以及服务等信息
–add-service=<服务名>设置默认区域允许该服务的流量
–add-port=<端口号/协议>设置默认区域允许该端口的流量
–remove-service=<服务名>设置默认区域不再允许该服务的流量
–remove-port=<端口号/协议>设置默认区域不再允许该端口的流量
–reload让“永久生效”的配置规则立即生效,并覆盖当前的配置规则
–panic-on开启应急状况模式
–panic-of关闭应急状况模式

firewalld案例

1.查看 firewall 防火墙程序是否正在运行:

# firewall-cmd --state

2.查看已打开的所有端口:

# firewall-cmd --zone=public --list-ports

3.开启指定端口:(以80端口为例)

# firewall-cmd --zone=public --add-port=80/tcp --permanent

(–permanent 永久生效,没有此参数重启后失效)
重新加载 firewall,

firewall-cmd --reload 

修改配置后,必须重新加载才能生效

4.关闭指定端口

以8080为例

# firewall-cmd --zone=public --remove-port=8080/tcp --permanent

(–permanent 表示永久生效,没有此参数重启后失效)
重新加载 firewall,修改配置后,必须重新加载才能生效:

firewall-cmd --reload 

firewall-cmd对端口的操作,如开放端口等信息,都放在"/etc/firewall/zones/public.xml"中记录,所以直接修改此文件也是可以的

四、linux防火墙状态命令

iptables防火墙

目的命令
查看防火墙状态service iptables status
停止防火墙service iptables stop
启动防火墙service iptables start
重启防火墙service iptables restart
永久关闭防火墙(禁止防火墙自启)chkconfig iptables off
永久关闭后重启chkconfig iptables on

开启80端口 vim /etc/sysconfig/iptables 加入如下代码 -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
保存退出后重启防火墙 service iptables restart

firewall防火墙

目的命令
查看firewall服务状态systemctl status firewalld
查看firewall的状态firewall-cmd --state
开启防火墙,启动 firewall 服务systemctl start firewalld
重启防火墙,重启 firewall 服务systemctl restart firewalld
临时关闭防火墙,停止 firewall 服务systemctl stop firewalld
永久关闭防火墙systemctl disable firewalld
开机自动启动服务systemctl enable firewalld.service
查看防火墙规则firewall-cmd --list-all
查询端口是否开放firewall-cmd --query-port=8080/tcp
开放80端口firewall-cmd --permanent --add-port=80/tcp
移除8080端口firewall-cmd --permanent --remove-port=8080/tcp
重启防火墙(修改配置后要重启防火墙)firewall-cmd --reload

参数解释 1、firwall-cmd:是Linux提供的操作firewall的一个工具; 2、–permanent:表示设置为持久; 3、–add-port:标识添加的端口;

五、查看服务状态操作

service network status  //查看指定服务状态
service network stop  //停止指定服务
service network start  //启动指定服务
service network restart  //重启指定服务
 
service --status-all  //查看系统中所有后台服务
netstat -nltp  //查看系统中网络进程的端口监听情况

本文借鉴于(侵删):Linux防火墙是什么?有什么用?

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Linux网络服务管理&防火墙详解&端口问题 的相关文章

随机推荐

  • 190601-PaddlePaddle安装遇到的问题

    今天正准备阅读胡晓曼 xff08 Charlotte77 xff09 老师的 深度学习系列 PaddlePaddle之手写数字识别 xff0c 遇到了点儿麻烦 之前听同学说PaddlePaddle只能安装在专业版windows系统上 xff
  • Microsoft word2013打开报错“内存或磁盘不足”

    这里我遇到的问题是 xff0c word的加载项我问题 xff0c 把word的所有加载项取消解决 文件 gt 选项 gt 加载项 gt 转到 gt 勾掉所有的加载项
  • 运算符(代码及操作)

    运算符基础题 1 1 算术运算符 span class token comment 算术运算符 xff1a 43 xff1a 求和 xff1a 求差 xff1a 求积 xff1a 求商 xff1a 求余数 span span class t
  • 角谷猜想(c++代码)

    include using namespace std int main int n cin gt gt n if 1 lt 61 n amp amp n lt 61 2000000 do if n 2 61 61 1 cout lt
  • SpringBoot应用接口无法访问,但应用看起来正常

    背景 xff1a 应用中有多个实现了CommandLineRunner接口的类 xff0c 其中一个类A单独起了一个线程去执行逻辑 xff0c 另一个类B也实现了CommandLineRunner接口但是没有new新线程的操作 现象 xff
  • ubuntu PATH 出错修复

    我的 ubuntu10 10设置交叉编译环境时 xff0c PATH 设置错误了 xff0c 导致无法正常启动 xff0c 错误情况如下 xff1a PATH xff1a 找不到命令 ubuntu201 span class hljs nu
  • mybatis-plus中使用pagehelper避坑

    1 你的传参对象的分页字段是pageNum和pageSize 今天测试一个接口 xff0c 没有传递分页字段 xff0c 但是后台还是进行了分页查询 这个是因为虽然没有传递分页查询 xff0c 但是后台的参数对象中有pageNum和page
  • 结构体和二进制文件操作

    老师给我们分布里一个作业 xff0c 让我们定义一个怪物的结构体 xff0c 输入你想创建的数字就可以创建出相应个数的怪物 然后再输入每个怪物的信息并保存到一个文本文件里面 xff0c 以供以后读取 这里我定义了 一个结构体 xff0c 还
  • 如何解决苹果账号续费时支付失败的问题

    事件 苹果开发者账号 xff08 公司 xff09 准备到期了 用双币信用卡续费的时候 xff0c 一直提示 你的支付授权失败 请核对你的信息并重试 xff0c 或尝试其他支付方式 请联系你的银行了解更多信息 xff0c 如下图所示 xff
  • java-读取javabean中所有属性和属性的类型

    java读取文件中的属性类型 64 param model 64 return 64 throws Exception public static Map lt String String gt getModelAttriButeType
  • java项目linux jar包部署问题

    1 当我们项目打包成jar包后 xff0c 上传到linux服务器上 xff0c 用 java jar xxxxx jar 启动项目后 xff0c 会发现我们代码中的日志输出会变乱码 xff0c 这时只需要在命令加上如下参数即可 xff1a
  • pip安装到指定路径

    在pycharm的Terminal窗口输入 xff1a pip install numpy target 61 F py Analysis vv Lib site packages numpy xff1a python库的名称 后面 tar
  • PostgreSQL标准建表语句

    建表 CREATE TABLE if not exists public user id character varying 32 NOT NULL DEFAULT sys guid name character varying 100 N
  • table-cell布局

    display table cell属性简介 display xff1a table cell xff1b 会使元素表现的类似一个表格中的单元格td xff0c 利用这个特性可以实现文字的垂直居中效果 同时它也会破坏一些CSS属性 xff0
  • 使用Visual Studio 2019时遇到的两个问题

    由于近期要做计算机网络第一次上机作业 xff0c 我暂时抛弃了已经用习惯的Devcpp xff0c 下载并安装了VS2019 xff0c 在编译样例代码 用VS2017平台编写 时成功地解决了遇到的两个问题 MSB803 xff1a 找不到
  • 树莓派3B+(04):xrdp远程桌面连接

    xrdp远程桌面连接 一 xrdp和vnc区别 通过可视化界面远程访问 xff0c 像Windows下的自带的远程工具一样 xff0c 能够以图形化的界面远程操作 xff0c 最常见的是通过xrdp和vnc这两种远程桌面协议来进行可视化远程
  • Docker安装教程(看这篇就够了)

    Docker安装教程 一 CentOS安装Docker1 卸载 xff08 可选 xff09 2 安装docker3 启动docker4 配置镜像加速 二 CentOS7安装DockerCompose1 下载2 修改文件权限3 Base自动
  • cmd找不到conda以及通过cmd启用Anaconda中的Python环境(base)

    cmd找不到conda以及通过cmd启用Anaconda中的Python环境 xff08 base xff09 1 在系统环境中添加Anaconda路径2 通过cmd启用Anaconda中的Python环境 xff08 base xff09
  • 在使用flex布局方式让最后一个元素居右(最右边)显示,一层 HTML 结构实现左“右”布局,使用flex实现居中对齐

    我们在布局的时候通常会在导航栏上有居左和居右显示 xff0c 中间留白 xff0c 这样页面伸缩的时候不会影响效果 形如下图 以往我们可能更多会使用float浮动布局来实现这种效果 xff0c 但是flex得到广泛支持以后就可以更方便和快捷
  • Linux网络服务管理&防火墙详解&端口问题

    每次配置访问服务器都会一团迷雾 xff0c 今天来尝试弄清楚同时借鉴一下大佬的博文当做笔记 文章目录 防火墙简介一 防火墙基础二 iptables防火墙策略iptables 命令格式 xff1a iptables案例1 查看开放的端口2 开