zoukankan      html  css  js  c++  java
  • Linux网络相关命令firewalld和netfilter、iptables 使用(6/22)

    iptables和netfilter的关系:

    netfilter在内核空间的代码根据table中的rules,完成对packet的分析和处置。但是这些table中的具体的防火墙rules,还是必须由系统管理员亲自编写。内核中的netfilter只是提供了一个机制,它并不知道该怎样利用这个机制,写出合适的rules,来实现一个网络防火墙。

    那么,系统管理员编写的rules,怎样进入位于内核空间中的netfilter维护的table中去呢?这个任务是由iptables这个工具来完成的。

    说白了就是netfilter是位于内核里的,iptables是位于用户空间的管理工具。有了iptables,用户空间就可以和内核中的netfilter进行交流,维护table中的防火墙rules了。

    [root@jimmylinux-002 ~]# ifconfig -a  当网卡宕掉了或者没有IP时候是不显示的

    ifup ens33  开启网卡

    ifdown ens33  关闭网卡

    一般增加DNS或者网关的时候,就可以使用ifdown命令。

    [root@jimmylinux-002 ~]# ifdown ens33 && ifup ens33  如果是需要在远程终端上面操作,可以把2条命令放一起执行。

    设置一个虚拟网卡,需要把网卡配置文件里面name修改为ens33:0,IP地址更换一个。

    添加的虚拟网卡IP同样也是可以ping通的↑

    [root@jimmylinux-002 network-scripts]# mii-tool ens33  查看网线是否连接网卡并且网络是否连通

    [root@jimmylinux-002 network-scripts]# ethtool ens33  也可以查看网卡是否连接

    [root@jimmylinux-002 network-scripts]# hostnamectl set-hostname abc-001  修改主机名称

    更改DNS直接去修改DNS配置文件即可,也可以临时去编辑这个文件/etc/resolv.conf 

    [root@jimmylinux-002 network-scripts]# cat /etc/hosts

    这个文件是Linux和Windows都有的,可以在本机更改解析地址,只针对本机生效。

    格式是左边是IP,右边是域名,可以支持一个IP对应多个域名,用空格分隔开。

    如果修改成一个域名对应多个IP,那么会以最后一行的为准。

    10.12 firewalld和netfilter

    setenforce 0  可以临时关闭selinux

    如果要永久关闭selinux,需要修改配置文件vi /etc/selinux/config 然后重启系统即可。

    可以使用getenforce查看selinux状态,如果是enforcing表示开启,如果是permissive表示临时关闭。

    netfilter在CentOS6之前使用,在CentOS7里面默认使用firewalld,当然也可以在CentOS7里面先关闭firewalld,然后在开启netfilter,同样是可以使用CentOS6的防火墙机制。

    关闭firewalld方法:

    # systemctl disable firewalld

    # systemctl stop firewalld

    然后在开启netfilter,开启之前需要先安装一个包。

    # yum install -y iptables-services

    安装完成后再开启

    # systemctl enable iptables

    # systemctl start iptables

    # iptables -nvl  查看iptables服务启动后的默认规则

    10.13 netfilter5表5链介绍

    1.netfilter的5个表
    filter       : INPUT                 FORWARD           OUTPUT
    nat         : PREROUTING      POSTROUTING    OUTPUT   
    mangle  : PREROUTING      INPUT                  OUTPUT    POSTROUTING
    raw        : PREROUTING      OUTPUT
    security  :   SECMARK and CONNSECMARK      INPUT      OUTPUT        FORWARD

    在CentOS6里面只有4个表,可以通过man命令查看netfilter的5个表。

     [root@jimmylinux-002 ~]# man iptables

    iptables和netfilter的关系:

           这是第一个要说的地方,Iptables和netfilter的关系是一个很容易让人搞不清的问题。很多的知道iptables却不知道 netfilter。其实iptables只是Linux防火墙的管理工具而已,位于/sbin/iptables。真正实现防火墙功能的是 netfilter,它是Linux内核中实现包过滤的内部结构。

    iptables传输数据包的过程

    ① 当一个数据包进入网卡时,它首先进入PREROUTING链,内核根据数据包目的IP判断是否需要转送出去。 
    ② 如果数据包就是进入本机的,它就会沿着图向下移动,到达INPUT链。数据包到了INPUT链后,任何进程都会收到它。本机上运行的程序可以发送数据包,这些数据包会经过OUTPUT链,然后到达POSTROUTING链输出。 
    ③ 如果数据包是要转发出去的,且内核允许转发,数据包就会如图所示向右移动,经过FORWARD链,然后到达POSTROUTING链输出。

    iptables的规则表和链:

          表(tables)提供特定的功能,iptables内置了4个表,即filter表、nat表、mangle表和raw表,分别用于实现包过滤,网络地址转换、包重构(修改)和数据跟踪处理。

         链(chains)是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一 条或数条规则。当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据 该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合链中任一条规则,iptables就会根据该链预先定 义的默认策略来处理数据包。

           Iptables采用“表”和“链”的分层结构。在REHL4中是三张表五个链。现在REHL5成了四张表五个链了,不过多出来的那个表用的也不太多,所以基本还是和以前一样。下面罗列一下这四张表和五个链。注意一定要明白这些表和链的关系及作用。

    3.设置虚拟网卡
    1.[root@localhost ~]# cd /etc/sysconfig/network-scripts/                   #进入网卡配置的目录
    2.[root@localhost network-scripts]# cp ifcfg-ens33 ifcfg-ens33:1     # 复制一份网卡的配置文件,更名为ens33:1    反斜杠表示脱义
    3.[root@localhost network-scripts]# vi ifcfg-ens33:1                             #编辑配置文件
     
       NAME=ens33:1          
       DEVICE=ens33:1
       可以删除网关和DNS
       重新设置ip在一个网段
     
    4.[root@localhost network-scripts]# ifdown ens33:1 && ifup ens33:1   #重启网卡配置生效
     
    4. mii-tool 
        ethtool      这两个命令都可以查看网卡是否连接成功, mii-tool 不能使用的时候可以用  ethtool
    [root@localhost network-scripts]# mii-tool ens33
    SIOCGMIIPHY on 'ens33' failed: Operation not supported     #提示不支持
     
    [root@localhost network-scripts]# ethtool ens33                   #使用ethtool命令
    Settings for ens33:
        Current message level: 0x00000007 (7)
                       drv probe link
        Link detected: yes                                         #Link detected为yes表示连接成功,no为位连接
     
    5.编辑 /etc/hosts 文件,添加IP和域名,实现域名跳转
    1. [root@localhost network-scripts]# ping www.qq.com                                           #ping www.qq.com   可以正常ping
        PING www.qq.com (14.17.42.40) 56(84) bytes of data.
        64 bytes from 14.17.42.40 (14.17.42.40): icmp_seq=1 ttl=128 time=11.0 ms
        --- www.qq.com ping statistics ---
        3 packets transmitted, 3 received, 0% packet loss, time 11028ms
        rtt min/avg/max/mdev = 7.342/42.114/107.962/46.586 ms
     
    2. [root@localhost network-scripts]# vim /etc/hosts            #编辑配置文件,将域名跳转到192.168.177.66
        在配置文件里添加以下行:
        192.168.177.66 www.qq.com
     
    3.[root@localhost network-scripts]# ping www.qq.com
       PING www.qq.com (192.168.177.66) 56(84) bytes of data.
       64 bytes from www.qq.com (192.168.177.66): icmp_seq=1 ttl=64 time=0.049 ms          #可以看到ping  www.qq.com 时跳转到192.168.177.66
       --- www.qq.com ping statistics ---
      3 packets transmitted, 3 received, 0% packet loss, time 2002ms
      rtt min/avg/max/mdev = 0.049/0.094/0.179/0.060 ms
     
    二、firewalld和netfilter
    1.永久关闭selinux防火墙
    [root@localhost ~]# vi /etc/selinux/config    #编辑配置文件
     
    将SELINUX=enforcing更改为 disabled
    2. getenforce 和 setenforce 0
    1. [root@localhost ~]# getenforce       #使用getenforce可以查看selinux的状态,Enforcing 是打开的意思
        Enforcing
    2. [root@localhost ~]# setenforce 0     #使用setenforce 0  临时关闭selinux,
    3. [root@localhost ~]# getenforce        
        Permissive                  # 临时关闭selinux后,状态变更为Permissive,要到阻断的时候,不会去阻拦,会警告和记录
     
     
    3. netfilter和firewalld都是linux的防火墙,在centos7之前使用的是netfilter,之后使用的是firewalld。
        今天学习的是netfilter,所以要先关闭firewalld,再开启netfilter。
    1.[root@lx003 ~]# systemctl disable firewalld                    ##暂停 firewalld服务      
       Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
       Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
    2.[root@lx003 ~]# systemctl stop firewalld                         ##停止进程
    3.[root@lx003 ~]# yum install -y iptables-services             ##安装iptables-services  
    4.[root@lx003 ~]# systemctl enable iptables                      ##启动服务
       Created symlink from /etc/systemd/system/basic.target.wants/iptables.service to /usr/lib/systemd/system/iptables.service.
    5.[root@lx003 ~]# systemctl start iptables                         ##启动进程

    10.14 iptables语法

    # iptables -nvL  查看iptables规则

    # service iptables restart  重启后再查看规则还是一样

    规则保存路径 /etc/sysconfig/iptables

    如果不想要默认的规则,可以使用iptables -F 清空。

    清空规则后,保存路径的配置文件内容是不会被清空的,如果想保存新规则,需要执行这条命令service iptables save 才会把新规则内容保存到配置文件去。

    # iptables -t filter -nvL  不加-t就是filter表

    # iptables -t nat -nvL  也可以查看nat表

    # iptables -Z; iptables -nvL  可以把计数器清零

    # iptables -A INPUT -s 192.168.188.1 -p tcp --sport 1234 -d 192.168.188.128 --dport 80 -j DROP

    -A表示and增加一条规则,针对的链是input链,-s指定一个来源IP,-p指定一个协议,来源的端口1234,目标的IP和目标的端口-j

    # iptables -I INPUT -p tcp --dport 80 -j DROP  -大小字母I表示insert插入到最前面第一行去,而-A是增加到最后一行去。

    # iptables -D INPUT -s 192.168.188.1 -p tcp --sport 1234 -d 192.168.188.128 --dport 80 -j DROP  删除最后一行的规则

    # iptables -D INPUT -p tcp --dport 80 -j DROP  删除第一行的规则

    如果忘记之前写的规则,想再删除也可以通过下面的方法实现,首先显示出规则的行数,然后在删除指定行的规则。

    # iptables -nvL --line-number  显示规则的行数

    # iptables -D INPUT 7  例如删除第7行的规则

    # iptables -P OUTPUT DROP  默认策略的规则,建议不要操作,保持默认即可。 

  • 相关阅读:
    App.js和App.css(用于移动应用的js和css)
    cookie和session使用
    html实现返回上一页的几种方法(javaScript:history.go(-1);)
    sublime找到成对标签(Ctrl+Shift+")
    Java NIO框架Netty课程(一) – Hello Netty
    信息增益的特征选择方法
    Java线程学习笔记(两) 线程异常处理
    薏米红豆粥的功效和实践演示
    文件翻译002片:Process Monitor帮助文档(Part 2)
    Spring MVC 3 深入总结
  • 原文地址:https://www.cnblogs.com/klb561/p/9215896.html
Copyright © 2011-2022 走看看