通常狀況下
iptables
只做爲主機防火牆使用,可是在特殊狀況下也可使用iptables
對整個網絡進行流量控制和網絡安全防禦等功能,在本文中,咱們使用iptables
對三臺服務器的安全進行安全防禦linux
網絡防火牆相比於主機防火牆而言,範圍更大,不用對網絡內的各主機各自設置防火牆規則就能夠保證其安全性,可是必須在網絡的進出口才能對出入數據包進行限制web
主機 | IP地址 | 功用 |
---|---|---|
fire.anyisalin.com | 192.168.2.2,192.168.1.112 | 控制整個網段的數據報文的流入流出及過濾 |
ns.anyisalin.com | 192.168.2.3 | 提供DNS服務 |
ftp.anyisalin.com | 192.168.2.5 | 提供FTP服務 |
www.anyisalin.com | 192.168.2.4 | 提供web服務 |
除了fire
主機,其餘主機皆關閉SElinux
和iptables
安全
FTP
,WEB
,DNS
服務器安裝配置這裏就不寫了,有興趣的看我之前的博客AnyISalIn的文章bash
如下操做在192.168.1.103進行
服務器
dns
服務可以正常使用 網絡
ftp
服務可以正常使用ssh
web
服務可以正常使用 tcp
咱們對
dns,web.ftp
服務器分別進行ping
,ssh
等操做 ide
你們應該夠知道,服務器開放的端口越多就越危險,因此咱們在網絡防火牆對其進行規則定義
測試
[root@fire ~]# iptables -P FORWARD DROP #設置FORWARD鏈默認策略爲DROP
[root@fire ~]# modprobe nf_conntrack_ftp #裝載追蹤FTP被動鏈接模塊
[root@fire ~]# iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
[root@fire ~]# iptables -A FORWARD -d 192.168.2.0/24 -p tcp -m multiport --dports 21,80 -m state --state NEW -j ACCEPT
[root@fire ~]# iptables -A FORWARD -d 192.168.2.3 -p udp --dport 53 -m state --state NEW -j ACCEPT
解釋一下上面幾條規則的做用
第一條規則將FORWARD
鏈的默認策略設置爲DROP
,那麼默認全部的數據包將不能經過FORWARD
的轉發
第二條規則狀態nf_conntrack_ftp
模塊,使得iptables
可以追蹤FTP
連接的狀態,使數據鏈接得以創建
第三條意思是狀態使ESTABLISHED
和RELATED
容許經過,指的是已創建連接或者追蹤連接創建可以經過
第四條意思是容許訪問目標地址爲192.168.2.0
網段,端口爲21/TCP
和80/TCP
狀態爲NEW能
夠經過,指的是新的連接能經過
第五條是爲DNS
查詢而添加的規則,指的是容許訪問目標地址爲192.168.2.3的地址且目標端口爲
53/UDP的
NEW`狀態可以經過,同指新的連接可以經過
你們看!如今已經不能對服務器進行非法訪問了
ftp
服務能正常訪問
![]()
web
服務能正常訪問![]()
dns
服務能正常訪問
本文只作了一些簡單的限制,不過足以限制用戶只能訪問」該訪問」的服務,這固然不能運用於生產環境中,畢竟設計簡陋,你們笑笑就好 做者:AnyISalIn 感謝:MageEdu