女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Linux系統中iptables與firewalld防火墻的區別

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 2025-07-14 11:24 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

iptables與firewalld防火墻配置完全指南

1. 防火墻基礎概念

1.1 什么是防火墻

防火墻是一種網絡安全設備,用于監控和控制網絡流量,根據預定義的安全規則來允許或阻止數據包通過。Linux系統中主要有兩種防火墻解決方案:iptables和firewalld。

1.2 iptables vs firewalld

?iptables:傳統的Linux防火墻工具,直接操作內核的netfilter框架

?firewalld:動態防火墻管理器,提供更高級的抽象和動態配置能力

2. iptables詳解

2.1 iptables基本概念

2.1.1 表(Tables)

?filter表:默認表,用于過濾數據包

?nat表:用于網絡地址轉換

?mangle表:用于修改數據包頭部信息

?raw表:用于配置連接跟蹤

2.1.2 鏈(Chains)

?INPUT:處理入站數據包

?OUTPUT:處理出站數據包

?FORWARD:處理轉發數據包

?PREROUTING:在路由決策前處理數據包

?POSTROUTING:在路由決策后處理數據包

2.1.3 目標(Targets)

?ACCEPT:接受數據包

?DROP:丟棄數據包

?REJECT:拒絕數據包并返回錯誤信息

?LOG:記錄日志

?MASQUERADE:IP偽裝

2.2 iptables基本語法

iptables [-t table] -[ADI] chain rule-specification
iptables [-t table] -[FLZ] [chain]
iptables [-t table] -N chain
iptables [-t table] -X [chain]
iptables [-t table] -P chain target

2.3 iptables常用命令

2.3.1 查看規則

# 查看所有規則
iptables -L -n -v

# 查看特定表的規則
iptables -t nat -L -n -v

# 查看規則編號
iptables -L INPUT --line-numbers

2.3.2 添加規則

# 允許SSH連接
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# 允許HTTP和HTTPS
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# 允許特定IP訪問
iptables -A INPUT -s 192.168.1.100 -j ACCEPT

# 允許本地回環
iptables -A INPUT -i lo -j ACCEPT

# 允許已建立的連接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

2.3.3 刪除規則

# 刪除特定規則
iptables -D INPUT -p tcp --dport 80 -j ACCEPT

# 按行號刪除
iptables -D INPUT 3

# 清空所有規則
iptables -F
iptables -X
iptables -Z

2.3.4 設置默認策略

# 設置默認拒絕策略
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

2.4 iptables高級配置

2.4.1 端口范圍和多端口

# 端口范圍
iptables -A INPUT -p tcp --dport 3000:3010 -j ACCEPT

# 多端口
iptables -A INPUT -p tcp -m multiport --dports 80,443,8080 -j ACCEPT

2.4.2 時間限制

# 只在工作時間允許訪問
iptables -A INPUT -p tcp --dport 22 -mtime--timestart 09:00 --timestop 18:00 -j ACCEPT

2.4.3 連接限制

# 限制并發連接數
iptables -A INPUT -p tcp --dport 22 -m connlimit --connlimit-above 3 -j REJECT

# 限制連接速率
iptables -A INPUT -p tcp --dport 22 -mlimit--limit5/min --limit-burst 10 -j ACCEPT

2.4.4 NAT配置

# SNAT(源地址轉換)
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

# DNAT(目標地址轉換)
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.1.100:8080

2.5 iptables規則持久化

2.5.1 CentOS/RHEL系統

# 保存規則
service iptables save

# 或者手動保存
iptables-save > /etc/sysconfig/iptables

# 恢復規則
iptables-restore < /etc/sysconfig/iptables

2.5.2 Ubuntu/Debian系統

# 安裝iptables-persistent
apt-get install iptables-persistent

# 保存規則
netfilter-persistent save

# 恢復規則
netfilter-persistent reload

3. firewalld詳解

3.1 firewalld基本概念

3.1.1 區域(Zones)

?drop:丟棄所有傳入連接

?block:拒絕所有傳入連接

?public:公共區域,默認區域

?external:外部區域,用于NAT

?dmz:DMZ區域

?work:工作區域

?home:家庭區域

?internal:內部區域

?trusted:信任區域,允許所有連接

3.1.2 服務(Services)

預定義的服務配置,包含端口、協議等信息。

3.1.3 富規則(Rich Rules)

提供更復雜的規則配置語法。

3.2 firewalld基本命令

3.2.1 服務管理

# 啟動firewalld
systemctl start firewalld

# 停止firewalld
systemctl stop firewalld

# 重啟firewalld
systemctl restart firewalld

# 查看狀態
systemctl status firewalld
firewall-cmd --state

3.2.2 區域管理

# 查看默認區域
firewall-cmd --get-default-zone

# 設置默認區域
firewall-cmd --set-default-zone=public

# 查看活動區域
firewall-cmd --get-active-zones

# 查看所有區域
firewall-cmd --get-zones

# 查看區域信息
firewall-cmd --zone=public --list-all

3.2.3 服務管理

# 查看可用服務
firewall-cmd --get-services

# 查看已開放的服務
firewall-cmd --list-services

# 添加服務
firewall-cmd --add-service=http
firewall-cmd --add-service=https

# 刪除服務
firewall-cmd --remove-service=http

# 永久添加服務
firewall-cmd --permanent --add-service=http

3.2.4 端口管理

# 添加端口
firewall-cmd --add-port=8080/tcp

# 刪除端口
firewall-cmd --remove-port=8080/tcp

# 查看開放端口
firewall-cmd --list-ports

# 永久添加端口
firewall-cmd --permanent --add-port=8080/tcp

3.3 firewalld高級配置

3.3.1 自定義服務

# 創建自定義服務配置文件
cat> /etc/firewalld/services/myapp.xml <

 MyApp
 My Application Service
 
 

EOF

# 重新加載配置
firewall-cmd --reload

# 添加自定義服務
firewall-cmd --add-service=myapp

3.3.2 富規則配置

# 允許特定IP訪問特定端口
firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port protocol="tcp" port="22" accept'

# 限制連接速率
firewall-cmd --add-rich-rule='rule service name="ssh" limit value="10/m" accept'

# 阻止特定IP
firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.1.200" drop'

# 端口轉發
firewall-cmd --add-rich-rule='rule family="ipv4" forward-port port="80" protocol="tcp" to-port="8080"'

3.3.3 接口綁定

# 將接口綁定到區域
firewall-cmd --zone=internal --add-interface=eth1

# 查看接口綁定
firewall-cmd --get-zone-of-interface=eth1

# 更改接口區域
firewall-cmd --zone=public --change-interface=eth1

3.3.4 IP偽裝和端口轉發

# 啟用IP偽裝
firewall-cmd --add-masquerade

# 端口轉發
firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.100

# 查看轉發規則
firewall-cmd --list-forward-ports

4. 實戰配置案例

4.1 Web服務器防火墻配置

4.1.1 iptables配置

#!/bin/bash
# Web服務器防火墻配置腳本

# 清空現有規則
iptables -F
iptables -X
iptables -Z

# 設置默認策略
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# 允許本地回環
iptables -A INPUT -i lo -j ACCEPT

# 允許已建立的連接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 允許SSH(限制連接數)
iptables -A INPUT -p tcp --dport 22 -m connlimit --connlimit-above 3 -j REJECT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# 允許HTTP和HTTPS
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# 允許FTP
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT

# 允許DNS
iptables -A INPUT -p udp --dport 53 -j ACCEPT

# 保存規則
service iptables save

4.1.2 firewalld配置

#!/bin/bash
# Web服務器防火墻配置腳本

# 設置默認區域
firewall-cmd --set-default-zone=public

# 添加服務
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-service=https
firewall-cmd --permanent --add-service=ssh
firewall-cmd --permanent --add-service=ftp

# 限制SSH連接
firewall-cmd --permanent --add-rich-rule='rule service name="ssh" limit value="3/m" accept'

# 重新加載配置
firewall-cmd --reload

4.2 數據庫服務器防火墻配置

4.2.1 iptables配置

#!/bin/bash
# 數據庫服務器防火墻配置

# 清空現有規則
iptables -F
iptables -X
iptables -Z

# 設置默認策略
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# 允許本地回環
iptables -A INPUT -i lo -j ACCEPT

# 允許已建立的連接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 允許SSH(僅限管理網段)
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT

# 允許MySQL(僅限應用服務器)
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 3306 -j ACCEPT
iptables -A INPUT -s 192.168.1.101 -p tcp --dport 3306 -j ACCEPT

# 保存規則
service iptables save

4.2.2 firewalld配置

#!/bin/bash
# 數據庫服務器防火墻配置

# 創建數據庫區域
firewall-cmd --permanent --new-zone=database

# 設置默認區域
firewall-cmd --set-default-zone=database

# 添加SSH服務(限制源IP)
firewall-cmd --permanent --zone=database --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" service name="ssh" accept'

# 添加MySQL服務(限制源IP)
firewall-cmd --permanent --zone=database --add-rich-rule='rule family="ipv4" source address="192.168.1.100" service name="mysql" accept'
firewall-cmd --permanent --zone=database --add-rich-rule='rule family="ipv4" source address="192.168.1.101" service name="mysql" accept'

# 重新加載配置
firewall-cmd --reload

5. 故障排查和優化

5.1 常見問題排查

5.1.1 規則不生效

# 檢查規則是否正確添加
iptables -L -n -v
firewall-cmd --list-all

# 檢查服務狀態
systemctl status iptables
systemctl status firewalld

# 檢查日志
tail-f /var/log/messages
journalctl -u firewalld -f

5.1.2 連接被拒絕

# 啟用日志記錄
iptables -A INPUT -j LOG --log-prefix"INPUT DROP: "

# 查看日志
tail-f /var/log/messages

# firewalld日志
firewall-cmd --set-log-denied=all

5.2 性能優化

5.2.1 規則優化

# 將常用規則放在前面
iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT

# 使用狀態匹配減少規則數量
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 使用multiport匹配多個端口
iptables -A INPUT -p tcp -m multiport --dports 80,443,8080 -j ACCEPT

5.2.2 監控和統計

# 查看規則統計
iptables -L -n -v --line-numbers

# 重置計數器
iptables -Z

# 實時監控
watch -n 1'iptables -L -n -v'

6. 安全最佳實踐

6.1 基本安全原則

1.最小權限原則:只開放必要的端口和服務

2.白名單策略:默認拒絕所有連接,只允許必要的連接

3.定期審計:定期檢查和更新防火墻規則

4.日志監控:啟用日志記錄并定期分析

6.2 配置建議

# 設置合理的默認策略
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# 啟用連接跟蹤
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 限制連接速率
iptables -A INPUT -p tcp --dport 22 -mlimit--limit5/min --limit-burst 10 -j ACCEPT

# 防止掃描
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP

6.3 備份和恢復

# 備份iptables規則
iptables-save > /root/iptables.backup.$(date+%Y%m%d)

# 恢復iptables規則
iptables-restore < /root/iptables.backup.20231201

# 備份firewalld配置
cp?-r /etc/firewalld /root/firewalld.backup.$(date?+%Y%m%d)

7. 總結

iptables和firewalld都是Linux系統中強大的防火墻工具。iptables提供了更底層的控制能力,適合對防火墻規則有詳細要求的場景;firewalld則提供了更友好的管理界面和動態配置能力,更適合日常運維管理。

選擇使用哪種工具主要取決于具體的應用場景和個人偏好。在實際部署中,建議根據系統的具體需求制定合適的防火墻策略,并定期進行安全審計和規則優化。

記住防火墻只是網絡安全的一個組成部分,還需要結合其他安全措施(如入侵檢測、日志監控、定期更新等)來構建完整的安全防護體系。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11509

    瀏覽量

    213714
  • 防火墻
    +關注

    關注

    0

    文章

    435

    瀏覽量

    36186
  • 網絡安全
    +關注

    關注

    11

    文章

    3339

    瀏覽量

    61446

原文標題:Linux防火墻終極對決:iptables與firewalld完整配置教程

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    Linux系統iptables和firewall防火墻的配置方法

    防火墻就是根據系統管理員設定的規則來控制數據包的進出,主要是保護內網的安全,目前 Linux 系統防火墻類型主要有兩種:分別是 [
    發表于 07-17 10:34 ?1671次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>系統</b><b class='flag-5'>iptables</b>和firewall<b class='flag-5'>防火墻</b>的配置方法

    Linux中使用Iptables實現簡單的網站防火墻

    Linux中使用Iptables實現一個簡單的網站防火墻可以幫助我們保護服務器不受到惡意請求的攻擊。一個現實的場景是我們想要阻止某個IP地址訪問我們的網站。
    發表于 09-22 10:11 ?1058次閱讀
    <b class='flag-5'>Linux</b>中使用<b class='flag-5'>Iptables</b>實現簡單的網站<b class='flag-5'>防火墻</b>

    Linux系統firewalld防火墻實戰指南

    本文浩道跟大家分享Linux系統firewalld防火墻硬核干貨,通過對其介紹、相關概念回顧,數據包處理流程、其安裝過程、其常用命令用法、其添加規則相關用法去開展,讓大家在****
    發表于 10-16 16:47 ?1315次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>系統</b><b class='flag-5'>firewalld</b><b class='flag-5'>防火墻</b>實戰指南

    Linux內核防火墻netfilter的原理和應用

    操作系統得到了迅速發展,而Linux內核中所內嵌的防火墻起著重要作用。在Linux1.1版中使用的防火墻是從BSD UNIX
    發表于 09-19 09:22

    Linux防火墻的配置方法(firewalld服務)

    紅帽RHEL7系統已經用firewalld服務替代了iptables服務,新的防火墻管理命令firewall-cmd與圖形化工具firewall-config。執行firewall-c
    發表于 10-30 12:27

    Linux下關閉防火墻的關閉及開放端口

    :service iptables stop3.查看防火墻狀態serviceiptablesstatus重啟服務service iptables restart實現配置文件及時生效source文件路徑
    發表于 07-09 06:23

    Linux如何關閉防火墻

    1、查看防火墻規則vim /etc/sysconfig/iptables放開某個端口號不被防火墻攔截,適用于部署tomcat,nginx等之類的軟件
    發表于 07-12 06:31

    請問如何自動加載iptables防火墻規則?

    系統啟動后,如何自動加載iptables防火墻規則?
    發表于 01-07 08:46

    基于Linux防火墻的可視化管理系統的研究與實現

    針對Iptables 命令配置防火墻規則的復雜性,本系統研究和實現了基于linux 防火墻的可視化管理
    發表于 07-16 08:47 ?16次下載

    Linux新型內核防火墻研究和應用

    Linux新型防火墻netfilter框架原理及工作機制基礎上,研究了該防火墻的應用設計, 提出了用netfilter/iptables構建門戶服務器
    發表于 08-25 11:35 ?14次下載

    Linux防火墻配置(iptablesfirewalld)

    防火墻就是根據系統管理員設定的規則來控制數據包的進出,主要是保護內網的安全,目前 Linux 系統防火墻類型主要有兩種:分別是 [
    的頭像 發表于 03-31 10:09 ?1460次閱讀

    請問Centos7如何配置firewalld防火墻規則?

    Firewalld是CentOS系統自帶的一種動態防火墻管理工具。是一個前端工具,用于管理Linux系統上的netfilter
    的頭像 發表于 10-09 09:33 ?1900次閱讀
    請問Centos7如何配置<b class='flag-5'>firewalld</b><b class='flag-5'>防火墻</b>規則?

    Linux軟件防火墻iptables詳解

    Linux提供的軟件防火墻,名為iptables,它可以理解為是一個客戶端代理,通過iptables的代理,將用戶配置的安全策略執行到對應的安全框架
    的頭像 發表于 03-01 14:50 ?638次閱讀
    <b class='flag-5'>Linux</b>軟件<b class='flag-5'>防火墻</b><b class='flag-5'>iptables</b>詳解

    如何在CentOS系統配置防火墻

    作為一名系統管理員或開發者,你是否曾經被 Linux 防火墻配置搞得頭大?在生產環境,我們經常需要配置防火墻來保護服務器安全,但面對
    的頭像 發表于 05-08 11:52 ?387次閱讀
    如何在CentOS<b class='flag-5'>系統</b><b class='flag-5'>中</b>配置<b class='flag-5'>防火墻</b>

    Linux系統iptables防火墻配置詳解

    iptablesLinux內核中用于配置防火墻規則的工具。它基于Netfilter框架,可以對通過網絡接口的數據包進行過濾、修改等操作。通過設置一系列規則,iptables能夠控制哪
    的頭像 發表于 06-18 15:25 ?258次閱讀