爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      iptables(二)网络防火墙

      首页 知识中心 服务器 文章详情页

      iptables(二)网络防火墙

      2023-06-25 07:05:18 阅读次数:444

      内网,服务器,防火墙

      多年互联网工作经验,担任过网络工程师、系统集成工程师、LINUX系统运维工程师

      处理动作

      处理机制

      1. DROP:悄悄丢弃,不伤害,不回复

      2. REJECT:明确拒绝,还会通知你:“就不让你过”

      3. ACCEPT接收

      4. DNET:目标NAT

      5. SNET:源NAT

      6. RETUER:跳转

      7. REDIRCT端口转换

      8. LOG:记录日志

      解释一下跳转,别的都比较好理解。

      如果我们在某一张表里面制定了很多规则,当出了问题之后我们也不好排查,我们可以将其分类,定义子串,什么意思呢?比如我们不允许目标端口是22的报文进入,我们先先定义一个filter规则仅拒绝22端口,但是不定义源/目标网段,我们把源和目标网段定义到另一个链上,当filter检查规则时会跳转到这个另一个链上,当另一个链检查完成之后,然后再跳转回来接着向下检查规则。

      状态追踪

      state:状态追踪(状态监控)

      ​ --state

      ​ NEW:新连接请求

      ​ ESTABLISHED:已经建立的连接

      ​ RELATED:相关联的连接,当前连接是一个新请求,但附属于某个已经存在的链接。

      ​ INVALID:无法识别的连接

      ​ UNTRACKED:未追踪的连接

      法则:

      1. 对于进入状态为ESTABLISHED都应该放行

      2. 严格检查进入的状态为NEW的链接

      3. 所有状态为INVALID都应该拒绝

      注意:硬件防火墙默认开启了状态追踪,这肯定会加重防火墙的负担,至于要不要开启,还是要看具体的情况,看服务器的性能。

      网络防火墙

      状态监测

      NOTE

      1. 做单机防火墙的时候主要在input和output上搞,做网络防火墙就得从forward链上搞了。

      2. 做网络防火墙一定要记得把forward打开/proc/sys/net/ipv4/ip_forward 1是打开,0是关闭

        [root@n9 ~]# cat /proc/sys/net/ipv4/ip_forward
        0
        [root@n9 ~]# sysctl -w net.ipv4.ip_forward=1
        net.ipv4.ip_forward = 1
        
      3. 地址虽然配置在网卡上,但是地址是属于内核,地址都在内核上,都在内核上那就不叫转发。

      环境准备:

      内网主机:192.168.10.2

      防火墙内网接口:192.168.10.254

      防火墙外网接口:172.16.0.6

      外网服务器:172.16.0.67

      假设说内网开了一个WEB服务,在防火墙的FORWARD上允许任何地址访问80端口

      //只要是established状态的报文都放行
      iptables -I FORWARD -m state --state ESTABLISHED -j ACCEPT
      
      //内网所有主机出去的new状态的报文也全部放行
      iptables -I FORWARD -s 192.168.10.0/24 -m state --state NEW -j ACCEPT
      
      //任意主机都可以访问内容10.2这台主机的80端口,new状态放行
      iptables -I FORWARD -d 192.168.10.2 -p tcp --dport 80 -m state --state NEW -j ACCEPT
      

      如果内网有多个服务,比如有ssh、ftp、cifs呢?这也很简单呀,我们只要改动一下第三条规则即可。

      iptables -R FORWARD 3 -d 192.168.10.2 -p tcp -m multiport --dport 21:23,80,139,445 -m state --state NEW -j ACCEPT
      iptables -I FORWARD 4 -d 192.168.10.2 -p udp --dport 137:138 -m state --state NEW -j ACCEPT
      

      ftp这个服务比较特别,我们仅放行21端口是不够的,还要加载ftp模块,如下所示:

      modprobe nf_conntrack_ftp
      iptables -I FORWARD 5 -d 192.168.10.2 -p tcp -m state --state RELATED -j ACCEPT
      

      关于防火墙的状态监测如果不懂的话,可以查看我另一篇博文,这里不多做赘述

      既然写到这里了,我们就来提一下,为什么硬件防火墙默认会有三个区域呢?

      在没有状态监测出现之前,我们制定规则起码要制定两条,一条是入的,另一条是出的,而有了状态监测之后,我们只要放行出去的,回来的规则不用制定,我们可以统一用一条iptables -A CHIN -m state --state ESTABLISHED -j ACCEPT来放行。其实这样,无形之间就将内网和外网给隔开了,形成了两个区域:内网和外网,但是有一个隐患,假如黑客通过正常访问内网的80端口然后攻陷了服务器,进而通过服务器做为跳板进一步威胁其它的主机怎么办呢?再就再加一个区域:dmz,这个区域专门存放被外网能访问的服务器,而不能被访问的主机或服务器都放置在内网,而且制定规则,不允许dmz区域和内网区域的new状态的报文通过,这样就不怕dmz区域的主机被攻陷之后威胁内网主机了。

      S-NAT

      NOTE:源NAT在postrouting上做,目标NAT在prerouting上做。

      防火墙通常要兼职做路由器的工作,所以就要用到s-nat功能了。

      环境准备:

      ​ 内网主机:192.168.10.2

      ​ 防火墙内网接口:192.168.10.254

      ​ 防火墙外网接口:172.16.0.6

      ​ 外网服务器:172.16.0.67

      NAT的本意是隐藏源IP,无心之举却解决了IPV4地址紧缺的问题。

      辅助命令:tcpdump eth0 –nn tcp port 80

      仅上网的话不用在PREROUTING上操作

      目标地址转换也可以做负载均衡器,刚开始负载均衡器就是由iptalbes来实现,后来专门划分到另一个组件了,了,那个组件就叫LVS。

      地址转换可以和过滤结合起来,比如不让想谁通过,就在防火墙的FORWARD上做一下设置。

      //将源地址192.168.10.0这个网段的地址的源地址转换为172.16.0.6
      iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source 172.16.0.6
      

      上网的问题是解决了,可如果我们内网有服务器需要被外网的用户访问,但是内网用户没有公网IP,怎么办呢?在防火墙上做端口映射呗,这就要用到D-NAT功能了。

      //这一条就足够了
      iptables -t nat -A PREROUTING -d 172.16.0.6 -p tcp --dport 80 -j DNAT --to-destination 192.168.10.2
      
      //端口也能转换
      iptables -t nat -R PREROUTING 1 -d 172.16.0.6 -p tcp --dport 80 -j DNAT --to-destination 192.168.10.2:8080
      
      //如果我们想拒绝某个主机呢?在FORWARD链接上做,注意上面可都是在prerouting上做的,注意这里已经被PREROUTING给转换过了。
      iptables -R FORWARD 1 -s 172.16.0.200 -p tcp --dport 8080 -d 192.168.10.2 -j REJECT
      
      //也可以仅转换端口
      iptables -t nat -A PREROUTING -d 192.168.10.2 -p tcp --dport 80 -j REDIRECT --to-ports 8080
      
      案例
      //本机为192.168.80.59,只允许192.168.80.6来访问ssh服务
      iptables -A INPUT -s 192.168.80.6/32 -d 192.168.80.59/32 -p tcp --dport 22 -j ACCEPT
      iptables -A OUTPUT -s 192.168.80.59/32 -d 192.168.80.6/32 -p tcp --sport 22 -j ACCEPT
      
      //放行本机访问tftp服务器的报文,本地网段172.16.0.0,tftp服务器192.168.80.8
      iptables -A INPUT -s 172.16.0.0/16 -d 192.168.80.8 -p udp --dport 69 -j ACCEPT
      iptables -A OUTPUT -s 192.168.80.8 -d 172.16.0.0/16 -p udp --sport 69 -j ACCEPT
      
      //本机为192.168.80.59,DNS服务器为223.66.6 放行DNS的数据包
      iptables -A INPUT -s 192.168.80.59 -d 223.6.6.6/32 -p tcp --dport 53 -j ACCEPT
      iptables -A INPUT -s 192.168.80.59 -d 223.6.6.6/32 -p udp --dport 53 -j ACCEPT
      iptables -A OUTPUT -s 223.6.6.6/32 -d 192.168.80.59/32 -p tcp --sport 53 -j ACCEPT
      iptables -A OUTPUT -s 223.6.6.6/32 -d 192.168.80.59/32 -p udp --sport 53 -j ACCEPT
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/u_11580232/3218542,作者:一张贺卡,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Windbg双击调试(真机WIN10+虚拟机WIN10)

      下一篇:公网防火墙通外网配置思路

      相关文章

      2025-05-19 09:05:01

      项目更新到公网服务器的操作步骤

      项目更新到公网服务器的操作步骤

      2025-05-19 09:05:01
      公网 , 数据库 , 文件 , 更新 , 服务器
      2025-05-19 09:04:44

      FinalShell 配置SSH密钥登陆

      FinalShell 配置SSH密钥登陆

      2025-05-19 09:04:44
      密钥 , 服务器 , 配置
      2025-05-14 10:33:16

      30天拿下Python之使用网络

      Python网络编程覆盖的范围非常广,包括:套接字编程、socketserver、HTTP和Web开发、异步编程和asyncio等。

      2025-05-14 10:33:16
      Json , TCP , 客户端 , 接字 , 服务器 , 示例 , 连接
      2025-05-14 09:51:21

      python 在创建socket之后建立心跳机制

      在Python中,建立心跳机制通常用于维持客户端和服务器之间的长连接,确保连接活跃性。心跳机制通常是通过定时发送心跳包(一种小型的、特定格式的数据包)来实现的,如果在预定时间内没有收到对方的心跳响应,则认为连接可能已经中断。

      2025-05-14 09:51:21
      发送 , 客户端 , 服务器 , 服务器端 , 示例
      2025-05-13 09:53:23

      在Java、Java Web中放置图片、视频、音频、图像文件的方法

      在Java软件中放置图片,通常涉及将图片文件(如JPEG、PNG等)作为资源包含在我们的项目中,并在代码中通过适当的方式引用这些资源。这可以通过多种方式实现,但最常见的是在Java桌面应用(如Swing或JavaFX)或Web应用(如Servlet/JSP)中。

      2025-05-13 09:53:23
      JSP , URL , Web , 图片 , 服务器
      2025-05-09 09:30:05

      【Linux 从基础到进阶】防火墙策略配置(iptables、firewalld、ufw)

      防火墙是保护系统受网络攻击的第一道防线。通过合理配置防火墙策略,可以有效地控制网络流量、过滤不必要的连接,并增强系统的安全性。

      2025-05-09 09:30:05
      iptables , 数据包 , 配置 , 防火墙
      2025-05-09 09:21:53

      WebAPI 和 webservice的区别

      WebAPI 和 webservice的区别

      2025-05-09 09:21:53
      HTTP , 协议 , 客户端 , 服务器 , 请求
      2025-05-09 08:51:09

      git学习(1)(简单概述、代码版本控制方式(集中/分布))

      git学习(1)(简单概述、代码版本控制方式(集中/分布))

      2025-05-09 08:51:09
      git , 一个 , 代码 , 共享 , 开发人员 , 服务器 , 版本
      2025-05-07 09:08:54

      【Windows】有效管理 Windows 防火墙?`netsh advfirewall` 命令详解

      Windows 防火墙是保障系统安全的重要防线,通过 netsh advfirewall 命令,你可以高效管理防火墙规则,快速完成配置和调试任务,而无需繁琐的图形界面操作。

      2025-05-07 09:08:54
      Windows , 规则 , 防火墙
      2025-05-06 09:19:12

      redis高可用集群搭建

      redis高可用集群搭建

      2025-05-06 09:19:12
      master , redis , 服务器 , 节点 , 集群
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5242727

      查看更多

      最新文章

      项目更新到公网服务器的操作步骤

      2025-05-19 09:05:01

      FinalShell 配置SSH密钥登陆

      2025-05-19 09:04:44

      【Linux 从基础到进阶】防火墙策略配置(iptables、firewalld、ufw)

      2025-05-09 09:30:05

      redis高可用集群搭建

      2025-05-06 09:19:12

      基于javaWeb+jsp人力资源管理系统(含文档)

      2025-05-06 09:19:00

      【Linux 从基础到进阶】Apache服务器搭建与优化

      2025-05-06 09:18:38

      查看更多

      热门文章

      用ftp服务器进行yum源的设置

      2023-04-21 03:04:35

      Confluence 6 配置服务器基础地址

      2023-04-23 09:34:48

      linux中常见工具安装问题集锦

      2023-05-05 10:12:49

      linux环境日志排查,cat命令关键字查找、最近1000条、定位到指定位置

      2022-12-28 07:22:30

      在 ubuntu 中安装 Apache 2 Web 服务器

      2023-05-22 08:06:30

      Ubuntu18.04搭建Web服务器

      2023-04-21 02:58:02

      查看更多

      热门标签

      服务器 linux 虚拟机 Linux 数据库 运维 网络 日志 数据恢复 java python 配置 nginx centos mysql
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      Redis主从复制

      dask读取hdfs文件时报错connect hdfs error

      操作系统权限维持(十三)之Linux系统- SSH Keylogger记录密码后门

      Linux:centos:系统服务基础控制(systemctl)基础使用 && 图形化工具ntsysv使用

      raid数据恢复,Raid5磁盘阵列数据恢复案例,服务器数据恢复

      Windows Server2016设置DHCP服务

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号