企业级iptables配置实例

iptables防火墙可以用于创建过滤(filter)与NAT规则。所有Linux发行版都能使用iptables,因此理解如何配置 iptables将会帮助你更有效地管理Linux防火墙。

iptables优化案例

[root@ghzz ~]# vi /root/shell/iptables.sh#!/bin/bash#by qiuyuetao#--------------------------------------------------------------------------
IPTAB=/sbin/iptables #定义环境变量$IPTAB -X #清空自定义链$IPTAB -Z #清空计数器$IPTAB -F #清空当前表的所有规则$IPTAB -t nat -F #清空nat表的所有规则$IPTAB -t mangle -F #清空mangel 表规则$IPTAB -t raw -F #清空raw表规则$IPTAB -X -t nat #清空自定义链$IPTAB -X -t raw
$IPTAB -X -t mangle
#--------------------------------------------------------------------------$IPTAB -A INPUT -i lo -j ACCEPT #允许回环地址访问$IPTAB -A INPUT -s 127.0.0.1 -j ACCEPT #允许自己访问$IPTAB -A INPUT -s 192.168.0.0/22 -j ACCEPT# 允许内网访问$IPTAB -A INPUT -s 119.161.189.1 -j ACCEPT #允许跳板机访问#--------------------------------------------------------------------------$IPTAB -A INPUT -p icmp -j ACCEPT #允许icmp 也就是ping$IPTAB -A INPUT -p tcp -m multiport --dport 80,22,3306,2188 -j ACCEPT #对外开放的端口$IPTAB -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #对进来的包的状态进行检测。已经建立tcp连接的包以及该连接相关的包允许通过!$IPTAB -P INPUT DROP #除了上面的fiter表input链$IPTAB -P FORWARD DROP
$IPTAB -P OUTPUT ACCEPT
#--------------------------------------------------------------------------$IPTAB-save > /etc/sysconfig/iptables
##修改iptables -F -X -Z 都需要 /etc/init.d/iptables save## -t:指定要保存的表的名称。# iptables-save -t filter > iptables.bak

恢复备份的iptables配置:

iptables-restor 

iptables日常配置

防火墙是否开启

[root@m01 ~] /etc/init.d/iptables status
开启iptables
iptables -F #清空当前表规则
iptables -X #清空自定义链
iptables -Z #清空计数器

开启内核转发

将net.ipv4.ip_forward = 1 由0改为1
sed -i 'snet.ipv4.ip_forward = 0net.ipv4.ip_forward = 1g'
sysctl -p 生效

添加iptables模块

lsmod 显示已经加载到内核中的模块的状态信息
lsmod|egrep "nat|filter" 查看nat 与filter表加载的模块信息
modprobe ip_tables
modprobe ip_conntrack
modprobe iptable_filter
modprobe iptable_nat
modprobe ip_conntrack_ftp 连接跟踪
modprobe ip_nat_ftp nat模块
modprobe ipt_state 状态模块

企业级的防火墙模式选择

“两种思想:”

逛公园:

1、默认规则默认是允许的状态。

看电影:

2、默认规则默认是不允许的状态。更安全。

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#允许内网IP地址段访问
iptables -A INPUT -d 172.16.1.0/24 -j ACCEPT
#允许回环地址可以进出
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

修改默认规则

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

添加允许的服务及端口

#允许访问http服务80 443
iptables -A INPUT -p tcp -m multiport --dport 80,443 -j ACCEPT
#只允许内网ping
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -s 172.16.1.0/24 -j ACCEPT
#允许ftp请求#iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT#允许某端口映射
iptables -A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
iptables -A INPUT -p udp -m udp --sport 53 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --sport 53 -j ACCEPT

NAT 共享上网

/proc/sys/net/ipv4/ip_forward 开启内核转发
iptables -t filter -A FORWARD -j ACCEPT
iptables -t nat -A POSTROUTING -s 172.16.1.0/24 -o eth0 -j SNAT --to-source 10.0.0.61
#所有内网172.16.1.0网段地址,都通过10.0.0.61这个IP 转发上外网
iptables -t nat -A POSTROUTING -s 172.16.1.0/24 -j MASQUERADE
#MASQUERADE 自动获取服务端IP,做IP地址转发(例如:open科学)

其他应用服务规则案例

"1)http服务"
iptables -A INPUT -s 192.168.1.0/24 -p tcp -m multiport --dport 8080,8081,8082 -j ACCEPT
iptables -A INPUT -p tcp --dport 22000:22030 -j ACCEPT
#:冒号代表一段端口从22000-22030所有端口都允许"2) db数据服务"
iptables -A INPUT -s 10.1.8.0/24 -p tcp --dport 3306 -j ACCEPT

"3) snmp 网络管理"
iptables -A INPUT -s 10.1.8.0/24 -p UDP --dport 161 -j ACCEPT

"4) rsync 实时同步"
iptables -A INPUT -s 10.1.8.0/24 -p tcp -m tcp --dport 873 -j ACCEPT

" 5) nfs 2049,rpc 111 (NFS网络文件共享、rpc)"
iptables -A INPUT -s 10.1.8.0/24 -p udp -m multiport --dport 111,892,2049 -j ACCEPT
iptables -A INPUT -s 10.1.8.0/24 -p tcp -m multiport --dport 111,892,2049 -j ACCEPT

" 6) 允许所有ping"
iptables -A INPUT -p icmp -m icmp --icmp-type any -j ACCEPT

" 7)允许内网172.16.1.0 网段ping"
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -s 172.16.1.0/24 -j ACCEP

"8) keepalived vrr"
-A INPUT -d 172.16.1.0/24 -j ACCEPT
-A INPUT -p vrrp -j ACCEPT

"9) zabbix端口开放"
-A INPUT -p tcp -m tcp --dport 10050:10051 -j ACCEPT
-A INPUT -p tcp -m udp --dport 10050:10051 -j ACCEPT

iptable安全配置

1)限速

iptables -A INPUT -p tcp --syn -m limit --limit 100/s --limit-burst 100 -j ACCEPT

2)没秒ping不超过10个

iptables -A FORWAD -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 10 -j ACCPET

3)将SYN及ACK SYN限制为每秒不超过200

iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j ACCEPT

4)防范 SYN-Flood 碎片***

iptables -N syn-flood
iptables -A INPUT -syn -j syn-flood
iptables -A syn-flood -m limit -limit 5000/s -limit-burst 200 -j RETURN
iptables -A syn-flood -j DROP
prevent all Stealth Scans and TCP State Flags
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
All of the bits are cleared
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
SYN and RST are both set
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
SYN and FIN are both set
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
FIN and RST are both set
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
FIN is the only bit set, without the expected accompanying ACK
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
PSH is the only bit set, without the expected accompanying ACK
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
URG is the only bit set, without the expected accompanying ACK
iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/210036.html<

(0)
运维的头像运维
上一篇2025-04-09 18:10
下一篇 2025-04-09 18:11

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注