参考链接https://www.linuxprobe.com/
vim /etc/sysconfig/network-scripts/ifcfg-ens32 网络配置0nmtui 网络配置1nm-connection-editor网络配置2iptables,firewall-cmd,firewall-config考试时用REJECTcat /etc/services |grep sshFirewalldfirewall-cmd 命令firewall-config 图形化--permanentfirewall-cmd --reload 立即使用这个策略firewall-cmd --zone=public --query-service=ssh 查询当前服务端口转发 888端口转到22firewall-cmd --permanent --zone=public --add-forward-port=port=888:proto=tcp:toport=22:toaddr=192.168.161.45firewall-cmd --reload富规则策略 优先级比一般规则高firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.168.161.0/24" service name="ssh" reject"图形界面firewall-configiptables与firewall只是定义防火墙策略的防火墙管理工具IPtable将策略交给内核岑冕的netfilter网络过滤器来处理firewall服务则把其交给 内核层面的nftables包过滤框架处理Iptables在进行路由器选择处理数据包 PREROUTING处理流入的数据包 INPUT处理流出的数据包 OUTPUT处理转发的数据包 FORWARD在进行路由选择后处理数据包 POSTROUTINGACCEPT(允许流量通过)、REJECT(拒绝流量通过)、LOG(记录日志信息)、DROP(拒绝流量通过)。DROP来说,它是直接将流量丢弃而且不响应;REJECT则会在拒绝流量后再回复一条“您的信息已经收到,但是被扔掉了”信息,从而让流量发送方清晰地看到数据被拒绝的响应信息。如果设置为reject 会返回不可达响应如果设置为drop 无法判断流量是被拒还是主机不在线四表五链-P 设置默认策略-F 清空规则链-L 查看规则链-A 在规则链的尾部加入新规则-I 在规则链头加入新规则-D num 删除某一条规则-s 匹配来源IP/MASK 加感叹号!表示除这个IP外-d 匹配目标地址-i 网卡名 匹配从这块网卡流入的数据-o 网卡名 匹配从这个网卡流出的数据-p 匹配协议 tcp udp icmp--dport num 匹配目标端口号--sport num 匹配来源端口号#把INPUT规则链的默认策略设置为拒绝iptables -P INPUT DROP#向input链中添加拒绝所有人访问本机1234端口的策略#iptables -I INPUT -p tcp --dport 1234 -j REJECT#iptables -I INPUT -p udp --dport 1234 -j REJECT#向INPUT规则链添加拒绝10.0.0.1主机访问本机80端口的规则#iptables -I INPUT -p tcp -s 10.0.0.1 --dport 80 -j REJECT#向INPUT规则链中添加拒绝所有主机访问本机1000-1024端口策略#iptables -A INPUT -p tcp --dport 1000:1024 -j REJECT最后保存service iptables saveFIREWALLD拥有CLI命令行界面和基于GUI图形用户界面的两种管理方式firewalld中常用的取悦名称和策略规则trusted 允许所有数据包home 拒绝流入的流量,除非流出的流量相关,如果流量与ssh,mdns相关,则允许流量internal 等同home区域work 拒绝流入的流量,除非与流出的流量数相关,如果流量与ssh相关,则允许流量public 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、dhcpv6-client服务相关,则允许流量external 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量dmz 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量block 拒绝流入的流量,除非与流出流量相关drop 拒绝流入的流量,除非与流出流量相关firewall-cmd是firewalld防火墙的管理工具,他参数是以‘长格式’来提供,TAB能补齐firewall-cmd中使用的参数及作用--get-default-zone 查询默认的区域名称--set-default-zone= <区域名> 设置默认的区域,使其永久生效--get-zones 显示可用的区域--get-services 显示预先定义的服务--get-active-zones 显示当前正在使用的区域与网卡名称--add-source= 将源自此IP或子网流量包导向指定的区域--remove-source 不再将源自此IP或子网的流量导向某个指定的区域--add-interface= <网卡名> 将源自该网卡的所有流量导向某个指定区域--change-interface= <网卡名> 将某个网卡与区域进行关联--list-all 显示当前区域的网卡配置参数,资源,端口以及服务等信息--list-all-zones 显示所有区域的网卡配置参数,资源,端口以及服务等信息--add-service= <服务名> 设置默认区域允许该服务的流量--add-port= <端口号 协议> 设置默认区域允许该端口的流量--remove-service= <服务名> 移除默认区域不再允许该服务--remove-port= <端口号 协议> 移除默认区域不再允许该端口--reload 让‘永久生效’的规则立即生效,并覆盖当前的配置规则--panic-on 开启应急状态模式--panic-off 关闭应急状态模式--permannent 表示永久生效#查看firewall服务当前所使用的区域#firewall-cmd --get-default-zone查询eno16777728网卡在firewalld服务中的区域:[root@linuxprobe ~]# firewall-cmd --get-zone-of-interface=eno16777728public把firewalld服务中eno16777728网卡的默认区域修改为external,并在系统重启后生效。分别查看当前与永久模式下的区域名称:[root@linuxprobe ~]# firewall-cmd --permanent --zone=external --change-interface=eno16777728success[root@linuxprobe ~]# firewall-cmd --get-zone-of-interface=eno16777728public[root@linuxprobe ~]# firewall-cmd --permanent --get-zone-of-interface=eno16777728external把firewalld服务的当前默认区域设置为public:[root@linuxprobe ~]# firewall-cmd --set-default-zone=publicsuccess[root@linuxprobe ~]# firewall-cmd --get-default-zone public启动/关闭firewalld防火墙服务的应急状况模式,阻断一切网络连接(当远程控制服务器时请慎用):[root@linuxprobe ~]# firewall-cmd --panic-onsuccess[root@linuxprobe ~]# firewall-cmd --panic-offsuccess查询public区域是否允许请求SSH和HTTPS协议的流量:[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=sshyes[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=httpsno把firewalld服务中请求HTTPS协议的流量设置为永久允许,并立即生效:[root@linuxprobe ~]# firewall-cmd --zone=public --add-service=httpssuccess[root@linuxprobe ~]# firewall-cmd --permanent --zone=public --add-service=httpssuccess[root@linuxprobe ~]# firewall-cmd --reloadsuccess把firewalld服务中请求HTTP协议的流量设置为永久拒绝,并立即生效:[root@linuxprobe ~]# firewall-cmd --permanent --zone=public --remove-service=http success[root@linuxprobe ~]# firewall-cmd --reload success把在firewalld服务中访问8080和8081端口的流量策略设置为允许,但仅限当前生效:[root@linuxprobe ~]# firewall-cmd --zone=public --add-port=8080-8081/tcpsuccess[root@linuxprobe ~]# firewall-cmd --zone=public --list-ports 8080-8081/tcp把原本访问本机888端口的流量转发到22端口,要且求当前和长期均有效:流量转发命令格式为firewall-cmd --permanent --zone= <区域> --add-forward-port=port= <源端口号> :proto= <协议> :toport= <目标端口号> :toaddr= <目标ip地址> [root@linuxprobe ~]# firewall-cmd --permanent --zone=public --add-forward-port=port=888:proto=tcp:toport=22:toaddr=192.168.10.10success[root@linuxprobe ~]# firewall-cmd --reloadsuccess在客户端使用ssh命令尝试访问192.168.10.10主机的888端口:[root@client A ~]# ssh -p 888 192.168.10.10The authenticity of host '[192.168.10.10]:888 ([192.168.10.10]:888)' can't be established.ECDSA key fingerprint is b8:25:88:89:5c:05:b6:dd:ef:76:63:ff:1a:54:02:1a.Are you sure you want to continue connecting (yes/no)? yesWarning: Permanently added '[192.168.10.10]:888' (ECDSA) to the list of known hosts.root@192.168.10.10's password:此处输入远程root管理员的密码Last login: Sun Jul 19 21:43:48 2017 from 192.168.10.10firewalld中的富规则表示更细致、更详细的防火墙策略配置,它可以针对系统服务、端口号、源地址和目标地址等诸多信息进行更有针对性的策略配置。它的优先级在所有的防火墙策略中也是最高的。比如,我们可以在firewalld服务中配置一条富规则,使其拒绝192.168.10.0/24网段的所有用户访问本机的ssh服务(22端口):[root@linuxprobe ~]# firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.168.10.0/24" service name="ssh" reject"success[root@linuxprobe ~]# firewall-cmd --reloadsuccess在客户端使用ssh命令尝试访问192.168.10.10主机的ssh服务(22端口):[root@client A ~]# ssh 192.168.10.10Connecting to 192.168.10.10:22...Could not connect to '192.168.10.10' (port 22): Connection failed.8.3.2 图形管理工具在各种版本的Linux系统中,几乎没有能让刘遄老师欣慰并推荐的图形化工具,但是firewall-config做到了。它是firewalld防火墙配置管理工具的GUI(图形用户界面)版本,几乎可以实现所有以命令行来执行的操作。毫不夸张的说,即使读者没有扎实的Linux命令基础,也完全可以通过它来妥善配置RHEL 7中的防火墙策略。firewall-config的界面如图8-2所示,其功能具体如下。1:选择运行时(Runtime)模式或永久(Permanent)模式的配置。2:可选的策略集合区域列表。3:常用的系统服务列表。4:当前正在使用的区域。5:管理当前被选中区域中的服务。6:管理当前被选中区域中的端口。7:开启或关闭SNAT(源地址转换协议)技术。8:设置端口转发策略。9:控制请求icmp服务的流量。10:管理防火墙的富规则。11:管理网卡设备。12:被选中区域的服务,若勾选了相应服务前面的复选框,则表示允许与之相关的流量。13:firewall-config工具的运行状态SNAT前面在讲解firewall-config工具的功能时,曾经提到了SNAT(Source Network Address Translation,源网络地址转换)技术。SNAT是一种为了解决IP地址匮乏而设计的技术,它可以使得多个内网中的用户通过同一个外网IP接入Internet。该技术的应用非常广泛,甚至可以说我们每天都在使用,只不过没有察觉到罢了。比如,当我们通过家中的网关设备(比如无线路由器)访问本书配套站点www.linuxprobe.com时,就用到了SNAT技术。大家可以看一下在网络中不使用SNAT技术(见图8-6)和使用SNAT技术(见图8-7)时的情况。在图8-6所示的局域网中有多台PC,如果网关服务器没有应用SNAT技术,则互联网中的网站服务器在收到PC的请求数据包,并回送响应数据包时,将无法在网络中找到这个私有网络的IP地址,所以PC也就收不到响应数据包了。在图8-7所示的局域网中,由于网关服务器应用了SNAT技术,所以互联网中的网站服务器会将响应数据包发给网关服务器,再由后者转发给局域网中的PC。8.4 服务的访问控制列表TCP Wrappers是RHEL 7系统中默认启用的一款流量监控程序,它能够根据来访主机的地址与本机的目标服务程序作出允许或拒绝的操作。换句话说,Linux系统中其实有两个层面的防火墙,第一种是前面讲到的基于TCP/IP协议的流量过滤工具,而TCP Wrappers服务则是能允许或禁止Linux系统提供服务的防火墙,从而在更高层面保护了Linux系统的安全运行。TCP Wrappers服务的防火墙策略由两个控制列表文件所控制,用户可以编辑允许控制列表文件来放行对服务的请求流量,也可以编辑拒绝控制列表文件来阻止对服务的请求流量。控制列表文件修改后会立即生效,系统将会先检查允许控制列表文件(/etc/hosts.allow),如果匹配到相应的允许策略则放行流量;如果没有匹配,则去进一步匹配拒绝控制列表文件(/etc/hosts.deny),若找到匹配项则拒绝该流量。如果这两个文件全都没有匹配到,则默认放行流量。TCP Wrappers服务的控制列表文件配置起来并不复杂,常用的参数如表8-4所示。表8-4 TCP Wrappers服务的控制列表文件中常用的参数客户端类型 示例 满足示例的客户端列表单一主机 192.168.10.10 IP地址为192.168.10.10的主机指定网段 192.168.10. IP段为192.168.10.0/24的主机指定网段 192.168.10.0/255.255.255.0 IP段为192.168.10.0/24的主机指定DNS后缀 .linuxprobe.com 所有DNS后缀为.linuxprobe.com的主机指定主机名称 www.linuxprobe.com 主机名称为www.linuxprobe.com的主机指定所有客户端 ALL 所有主机全部包括在内在配置TCP Wrappers服务时需要遵循两个原则:编写拒绝策略规则时,填写的是服务名称,而非协议名称;建议先编写拒绝策略规则,再编写允许策略规则,以便直观地看到相应的效果。下面编写拒绝策略规则文件,禁止访问本机sshd服务的所有流量(无须/etc/hosts.deny文件中修改原有的注释信息):vim /etc/hosts.allow vim /etc/hosts.denysshd:*sshd:192.168.10.1.iptables和firewalld均可使用再RHEL72.DROP是丢包,不响应;REJECT是拒绝请求,同时向发送方回送拒绝信息3.iptables -P INPUT DROP 将INPUT链的规则默认策略设置为DROP4.可以根据不同的工作场景来调用不同的firewall区域,实现大量防火墙策略规则的快速切换5.将firewalld的默认区域设置为DMZ firewall-cmd --set-default-zone=dmz6.让firewalld的永久模式立即生效 firewall-cmd --reload7.SNAT技术的目的是为了解决IP地址匮乏而设计,它可以使得多个内网中的用户通过一个外网IP接入Internet8.TCP Wrappers服务会一次匹配允许策略的配置文件,然后再依次匹配拒绝策略文件,如果没有匹配到则放行流量 目标ip地址> 目标端口号> 协议> 源端口号> 区域> 端口号> 服务名> 端口号> 服务名> 网卡名> 网卡名> 区域名>