在Linux系统下配置企业级防火墙

在Linux系统下配置企业级防火墙

大概配置如图所示:

在Linux系统下配置企业级防火墙

iptables的四表五链:

四表:

filter

和主机自身有关,主要负责过滤流入自己的数据包和自己流出的数据包,它是iptables默认的表。

filter表在这3个检查点进行检查:

INPUT

负责过滤目标IP地址是自己本机的数据包

FORWARD

负责过滤目标地址不是本机的数据包,但是防火墙的转发机制要开启(在/etc/sysctl.conf里,把 net.ipv4.ip_forward=1)如果不开启会把流经forwad检查点的包丢弃掉

nat

和主机本身无关,负责将源IP地址进行转换,转换成公网IP,因为私网IP是不能与公网直接进行通信的。

还负责将目标地址、端口转换。

prerouting: 用于包在到达防火墙的时候,改变它的目标地址。DNAT 目标地址转换

output:用于改变防火墙本机产生的包的目标地址。

postrouting: 用于包在离开防火墙的时候,改变它的源地址。SNAT 源地址转换

raw

mangle

五链:

PREROUTING

INPUT

OUTPUT

POSTROUTING

FORWARD

具体如下图所示:

在Linux系统下配置企业级防火墙

开始配置企业级防火墙

规则如下:

1、实现 相关的 SNAT 功能。

代理内部的客户机上网, 但是 限制 连接,下午 14:00 – 18:00 之间 不允许 访问 www.taobao.com www.jd.com 网站。

2、实现 DNAT 功能 。将内部服务器 172.16.100.99 映射 到 网关,允许 外部主机访问 172.16.100.99 提供的 web 服务

3、内部 的 10.1.1.0 网段主机, 只能 通过网关访问 172.16.100.99 的web 服务, 但是 管理员 10.1.1.10 不受限制,并绑定MAC ,每个IP只能产生 3 个连接

4、网关主机本身,仅允许 内部 IP 访问自己的 web服务,仅允许 10.1.1.10 ssh 连接自己。

5、防御 外部 主机,主动 连接 内部主机, 仅仅让外部主机能够 访问 172.16.100.99 的 web 服务。

(1)
清空防火墙规则
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z
(2)
设置防火墙全局规则
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
(3)实现内部客户机上网
iptables -t nat -A POSTROUTING -o ens33 -j MASQUERADE
(4)内部的 10.1.1.0网段主机,只能通过网关访问 172.16.100.99的web 服务,但是管理员10.1.1.10不受限制,并绑定MAC,每个IP只能产生 3 个连接 
iptables -t filter -A FORWARD -i ens39 -d 172.16.100.99 -m mac --mac-source 00:0c:29:0a:51:d1 -s 10.1.1.10 -p tcp --dport 80 -j ACCEPT
iptables -t filter -A FORWARD -i ens39 -d 172.16.100.99 -p tcp ! --dport 80 -j DROP
iptables -t filter -A INPUT -s 10.1.1.10 -m mac --mac-source 00:0c:29:0a:51:d1 -p tcp --dport 22 -m connlimit ! --connlimit-above 3 -j ACCEPT
(5)网关主机本身,仅允许内部 IP访问自己的 web服务,仅允许 10.1.1.10 ssh 连接自己。
 iptables -t filter -A INPUT -i ens39 -p tcp --dport 80 -j ACCEPT
iptables -t filter -A INPUT -i ens38 -p tcp --dport 80 -j ACCEPT
(6)防御外部主机,动连接内部主机,仅仅让外部主机能够 访问 172.16.100.99 的 web 服务。
iptables -t nat -A PREROUTING -i ens33 -d 192.168.72.125 -p tcp --dport 80 -j DNAT --to 172.16.100.99
(7)每天9:00到12:00,下午2:00-18:00禁止访问淘宝网,京东网。
iptables -t filter -A FORWARD -o ens33 -m string --algo kmp --string "taobao" -m time --timestart 1:00 --timestop 4:00 -j DROP
iptables -t filter -A FORWARD -o ens33 -m string --algo kmp --string "jd" -m time --timestart 6:00 --timestop 10:00 -j DROP
如有问题,请多多担待!!!!

相关推荐