首页 > 系统服务 > 详细

linux中firewall与iptables防火墙服务

时间:2018-08-19 12:44:57      阅读:230      评论:0      收藏:0      [点我收藏+]
火墙
firewall-cmd --state 查看火墙的状态
firewall-cmd --get-active-zones 目前所处的域
firewall-cmd --get-default-zone 查看默认的域
firewall-cmd --get-zones 查看所有的域
技术分享图片

 


fiewall-cmd --zone=public ---list-all 查看pubic这个域里的具体信息
技术分享图片

 


firewall-cmd --get-services 查看可以添加的服务
firewall-cmd --list-all-zones 查看所有域的具体信息
实验ji
firewall-cmd --set-default-zone=public 设置默认域为punblic
技术分享图片

 


firewall-cmd --add-source=172.25.254.203 -zone=trusted                   此时对于172.25.254.203域为trusted就是完全信任
firewall-cmd --remove-source=172.25.254.203 --zone=trusted            移除这个设置
技术分享图片

 


首先创建个新的网卡,配置成不同网段的ip新的接口eth1
firewall-cmd --remve-interface-eth1 --zone=public                            移除新的网卡的默认的public域
firewall-cmd --add-intreface=eth1 --zone=trusted                               把eth1的域设置为trusted
firewall-cmd --get-active-zones                                                           查看目前所处的域,会发现有两个
技术分享图片

 

/etc/firewalld 系统默认的设置,可以修改
/lib/firewalld 系统所有的设置
firewall-cmd  --permanent  --add-port=8080/tcp
firewall-cmd  --add-service=http
也可以
vim /etc/firewalld/zones/public.xml  设置
而xml又取决于当前域的设置
 
无论以那种方式修改都需要重载。
firewall-cmd --reload 完成当前任务后重载
技术分享图片

 


firewall-cmd --complete-reload 终止当前任务并重载
-----------------------
三表五链
firewall-cmd --direct --remove-rule ipv4 filter INPUT 2 -s 172.25.254.204 -p tcp --dport 22 -j ACCEPT
firewall-cmd --direct --add-rule ipv4 filter INPUT 2 ! -s 172.25.254.204 -p tcp --deport 22 -j ACCEPT
 地址转换
 firewall-cmd --add-forward-port=port=22:proto=tcp:toport=22:toaddr=172.25.254.125

 firewall-cmd --add-masquerade

 firewall-cmd --list-all

 技术分享图片

技术分享图片

 

 firewall-cmd --add-masquerade
firewall-cmd --add-rich-rule="rule family=ipv4 source address=172.25.254.103 masquerade

 技术分享图片

vim /etc/sysctl.conf

net.ipv4.ip_forward=1

技术分享图片

客户端

设置ip为192.168.0.3,网关为192.168.0.103

在客户端通过ssh连接172.25.254.3,查看登陆172.25.254.3的用户为172.25.254.103

技术分享图片

firewall-cmd --add-icmp=block=echo-request timeout=10

 技术分享图片

技术分享图片

-----------------

iptables

iptables -nL       显示策略
iptables -F         清除策略

技术分享图片

技术分享图片

iptables -A INPUT -i lo -j ACCEPT

技术分享图片

 iptables  -A  INPUT  -i   lo  -j  ACCEPT

 iptables -A INPUT -s 172.25.254.250 -j ACCEPT    ##添加

技术分享图片

iptables -I INPUT 2 -s 172.25.254.250 -p tcp --dport 22 -j ACCEPT    ##插入

技术分享图片

 


iptables -R INPUT 2 -s 172.25.254.250 -p tcp --dport 22 -j DROP    ##修改

iptables -D INPUT 2    ##删除

技术分享图片

 


iptables -P INPUT DROP    ##修改默认策略

技术分享图片

 


iptables -P INPUT DROP

技术分享图片

 

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT ##访问过的,正在访问的可以访问
iptables -A INPUT -i lo -m state --state NEW -j ACCEPT ##接受访问本地回环网络
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT    ##接受访问22端口
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT    ##接受访问80端口
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 53 -j ACCEPT    ##接受访问53端口
iptables -A INPUT -j REJECT    ##拒绝其他访问

技术分享图片

技术分享图片

技术分享图片

 创建新的链

iptables  -N  westos

技术分享图片

 

更改链名

iptables  -E westos HELLO

技术分享图片

删除链

iptables -X HELLO

技术分享图片

 

linux中firewall与iptables防火墙服务

原文:https://www.cnblogs.com/zhengyipengyou/p/9498748.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!