码迷,mamicode.com
首页 > Web开发 > 详细

26期20180712 firewalld netfilter

时间:2018-07-12 22:47:29      阅读:242      评论:0      收藏:0      [点我收藏+]

标签:ase   keepaliv   主机   黑名单   microsoft   nvl   ali   tcp   san   

 7月12日任务
10.11 Linux网络相关
10.12 firewalld和netfilter
10.13 netfilter5表5链介绍
10.14 iptables语法

扩展(selinux了解即可)
1. selinux教程  技术分享图片http://os.51cto.com/art/201209/355490.htm 

2.selinux pdf电子书  技术分享图片http://pan.baidu.com/s/1jGGdExK 



Linux网络相关命令

技术分享图片


ifconfig Centos7中需要安装net-tools包

技术分享图片


ifconfig -a 当网卡down的时候 就可以查看到


ifup ens33  打开 ens33这个网卡

ifdown ens33 关闭ens33这个网卡

网卡关闭的时候是没有ip的

使用场景就是当指定网卡的配置文件进行更改后,可以对这个网卡进行重启。但是记得远程不要down,down完就启动不了了。

ifdown ens33 && ifup ens33 正确的操作,关闭之后同时打开。

技术分享图片


设定虚拟网卡来增加ip

先到网卡配置文件目录,

cd /etc/sysconfig/network-scripts/

拷贝当前网卡文件 cp ifcfg-ens33 ifcfg-ens33\:0 反斜线是为了脱义冒号

技术分享图片

然后编辑新的文件,网卡名称,网卡的ip要修改。

技术分享图片

然后重启网卡,就会出现了新的网卡信息。

技术分享图片


window也可以ping通说明没有问题。

lvs keepalived 会用到虚拟网卡


mii-tool ens33 查看网线是否插好 如果这个命令不支持的话,可以使用 ethtool ens33

技术分享图片


更改主机名

hostnamectl set-hostname 新主机名字 (centos6 不支持)

配置文件位置在 /etc/hostname 



DNS配置文件地址  /etc/resolv.conf

技术分享图片

nameserver 就是DNS的配置

技术分享图片

技术分享图片

当然直接修改 /etc/resolv.conf文件也可以



/etc/hosts 这个文件是linux windows都有的,就是ip所对应的域名,支持一个ip对多个域名。可以在这自己随便定义,当然只是对这台机器生效。


技术分享图片

技术分享图片


技术分享图片


注意 hosts文件中如果出现同一个域名被不同ip解析了,按照从下往上的顺序。

技术分享图片

技术分享图片




firewalld 和netfilter

技术分享图片


selinux 临时关闭的命令

setenforce 0

getenforce 查看selinux的状态


selinux 永久关闭,到配置文件/etc/selinux/config中,

SELINUX=disabled

技术分享图片

然后重启生效



Centos6中实际使用的 netfilter在centOS7里变成了 firewalld 

实际上都是使用iptables来添加规则。

因为在实际的运维环境中 CentOS6还是比较常见的,所以也需要安装netfilter

安装的过程是

  1. 首先把firewalld停止

    systemctl disable firewalld

  2.  再将这个服务stop

        systemctl stop firewalld

  3. 安装 iptables-services 

  4. systemctl enable iptables

  5. systemctl start iptables

netfilter是防火墙,iptables是防火墙工具




netfilter5链5表

man iptables

技术分享图片


filter表,默认的表,包括了三个内置的链。input是进来的数据包,检查源ip是什么,可疑的话禁掉。forward是判断目标地址是不是本机,也可以更改或者转发。Output是本机包出去前做的操作。比如将ip加入黑名单


nat表,三个链。output和上面的一样。prerouting是用来更改数据包,进来的那一刻进行更改。outrouting是再出去的那一刻进行更改。nat使用的场景是实现路由的功能共享上网。还可以做端口映射,看下图。

技术分享图片

后面的表几乎用不到,先暂时不说了。

managle用于给数据包做标记

raw表可以实现不追踪某些数据包

security表用于强制访问控制(MAC)的网络规则

技术分享图片


iptables 语法

技术分享图片


查看规则 iptables -nvL

规则保存的位置

技术分享图片

/etc/sysconfig/iptables 默认规则

技术分享图片


规则不合适的话可以清空重新写规则。


重启iptables服务都会加载配置文件的规则的。

service iptables restart 

技术分享图片


iptables -t filter/nat -nvL 查看filter/nat表的规则

技术分享图片


技术分享图片


清空规则 (内存中生效)

iptables -F


保存规则 (重启依然生效)

service iptables save


iptabels -t nat -t是指定表


iptables -Z 可以把计数器清零,就是清空下面的数字

只有连在一起写才能看到0,因为每时每刻都在通信。例子,有时候需要计算流量,一定时间内后清零再重新计算。

技术分享图片

技术分享图片

iptables -A INPUT -s 192.168.188.1 -p tcp --sport 1234 -d 192.168.188.128 --dport 80 -j DROP 即使不加-t filter但是默认的就是filter表

这条命令的意思是 -A add增加规则 input链 -s source来源ip  -p指定协议 tcp udp 等 --sport source port 1234 -d 目标ip  --dport 目标端口 -j 操作 DROP 扔掉 REJECT 拒绝 DROP和REJECT在阻挡ip的时候功能是一致的 ,区别是drop是数据包来了后直接扔掉,reject会告知。

也可以不写目标ip 来源ip直接写目标端口,

iptables -I INPUT -p tcp --dport 80 -j DROP

-I insert -A add 区别在于此,-I规则插入到最前面 -A在最后面

过滤规则从上往下执行 所以-I 进去的规则会排在最前面 首先满足 

技术分享图片

iptables -I/-A/-D INPUT -s 1.1.1.1 -j DROP

-D 就是delete 删除规则,如果是还可以把这个复杂的规则找回来,只是改-A为-D 那还好,但是如果不记得怎么写的,那么长一串该如何删除呢?

技术分享图片

iptables -I INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT 对网卡,指定eth0网卡


iptables -nvL --line-number 这样就给规则编号了,就可以容易的删除规则了

技术分享图片

iptables -D INPUT 6 删除对应编号的规则

技术分享图片

iptables -P INPUT DROP  

默认的规则 policy ACCEPT。如果数据包没有具体的规则来匹配就走默认的policy。 -P就是设定默认策略。但是一般不同,容易一棒子打死。


26期20180712 firewalld netfilter

标签:ase   keepaliv   主机   黑名单   microsoft   nvl   ali   tcp   san   

原文地址:http://blog.51cto.com/13691454/2141170

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!