Linux的火墙管理------firewalld 、iptables

本文详细介绍iptables与firewalld的使用方法,包括火墙策略的永久保存、默认策略、iptables命令详解,以及firewalld的域设定、管理命令、高级规则和NAT配置。适合系统管理员和网络工程师参考。

1.火墙介绍

1.netfilter

2.iptables

3.iptables/firewalld

2.火墙管理工具的切换

在rehl8中默认使用的是firewalld

firewalld----->iptables

dnf install iptables-services.x86_64 -y

systemctl stop firewalld

systemctl disable firewalld

systemctl mask firewalld

systemctl enable --now iptables

iptables---->firewalld

dnf install firewalld -y

systemctl stop iptables

systemctl disable iptables

systemctl mask iptables

systemctl unmask iptables

systemctl enable --now firewalld

firewalld--->iptables

 

iptables--->firewalld

3.iptables的使用

火墙策略的永久保存

/etc/sysconfig/iptables     iptables策略记录文件

永久保存策略

iptables-save > /etc/sysconfig/iptables

service iptables save

4.火墙默认策略

默认策略中的5条链

INPUT                 输入

OUTPUT             输出

FORWARD         转发

POSTROUTING   路由之后

PREROUTING     路由之前

默认三张表

filter       经过本机内核的数据(input  output  forward)

nat         不经过内核的数据(postrouting  prerouting input  output )

mangle   当filter和nat表不够用时使用(input  output   forward  postrouting   prerouting)

iptables命令

iptables     

               -t                                   指定表名称

              -n                                    不做解析

              -L                                    查看

              -A                                   添加策略

             -p                                   协议

            --dport                             目的地端口

            -sport                               来源端口

            -s                                      来源

            -j                                      动作

                     ACCEPT                 允许

                     DROP                      丢弃

                     REJECT                  拒绝

                     SNAT                       源地址转换

                     DNAT                       目的地地址转换

            -N                                        新建链

           -E                                         更新链名称

           -X                                          删除链

           -D                                         删除规则

           -I                                          插入规则

           -R                                        更改规则

           -P                                        更改默认规则

iptables -t filter -A INPUT -j ACCEPT  

iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -t filter -A INPUT -p tcp --sport 20 -j ACCEPT

iptables -t filter -N lue    新建链

iptables -t filter -E lue LUE

iptables -t filter -X LUE

iptables -D INPUT 3

iptables -I INPUT 3  -s 172.25.254.10 -j ACCEPT

iptables -R INPUT 4 -p tcp --dport 27 -j ACCEPT

iptables -P INPUT DROP

数据包状态

RELATED                   建立过连接的

ESTABLISHED           正在连接的

NEW                            新的

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -m state --state NEW -j ACCEPT

iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT

iptables -A INPUT -s 172.25.254.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT

iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT

iptables -A INPUT -j REJECT
 

nat表中的dnat  snat

实验环境:两台单网卡主机,一台双网卡主机

snat

iptables -t -A POSTROUTING -o ens192 -j SNAT --to-source 192.168.43.10

dnat 

iptables -t -A PREEOUTING -i ens192 -j DNAT --to-dest 172.25.254.10

 

####firewalld#####

1.firewalld的开启

systemctl stop iptables

systemctl disable iptables

systemctl mask iptables

systemctl unmask iptables

systemctl enable --now firewalld

2.关于firewalld的域

trusted             接受所有的网络连接

home               用于家庭网络,允许接受ssh mdns ipp-client sama-client dhcp-client

work                 工作网络    ssh   ipp-client dhcp-client 

public                公共网络  ssh  dhcp-client

dmz                   军机网络 ssh

block                 拒绝所有

drop                 丢弃 所有数据全部丢弃无任何回复

internal             内部网络  ssh mdns  ipp-client     sama-client dhcp-client

external            ipv4 网络地址伪装转发 sshd

3.关于firewalld 的设定原理及数据存储

/etc/firewalld    火墙配置目录

/lib/firewalld     火墙模块目录

4.firewalld的管理命令

firewall-cmd --state                                                                   查看火墙状态

firewall-cmd --get-active-zones                                                 查看当前火墙中生成的域

firewall-cmd --get-default-zone                                                 查看默认域

firewall-cmd --list-all                                                                  查看默认域中的火墙策略

firewall-cmd --list-all --zone=work                                              查看指定域的火墙策略

firewall-cmd --set-default-zone=trusted                                       设定默认域

firewall-cmd --get-services                                                           查看所有可以设定的服务

firewall-cmd --remove-service=http                                            移除服务

firewall-cmd --permanent --add-source=172.25.254.10 --zone=block               

firewall-cmd --reload                                                                        指定数据来源访问指定域

firewall-cmd --permanent --remove-source=172.25.254.10 --zone=block     

firewall-cmd --reload                                                                          删除自定域中的数据来源

firewall-cmd --remove-interface=ens160 --zone=public                     删除指定域的网络接口

firewall-cmd --add-interface=ens160 --zone=block                            添加指定域的网络接口

irewall-cmd --change-interface=ens160 --zone=block                       更改网络接口到指定域  

firewall-cmd --state                                                                   查看火墙状态

firewall-cmd --get-active-zones                                                 查看当前火墙中生成的域

firewall-cmd --get-default-zone                                                 查看默认域

firewall-cmd --list-all                                                                  查看默认域中的火墙策略

firewall-cmd --set-default-zone=trusted                                       设定默认域

firewall-cmd --remove-service=http                                            移除服务

firewall-cmd --permanent --add-source=172.25.254.10 --zone=block               

firewall-cmd --reload                                                                        指定数据来源访问指定域

firewall-cmd --permanent --remove-source=172.25.254.10 --zone=block     

firewall-cmd --reload                                                                          删除自定域中的数据来源

firewall-cmd --remove-interface=ens160 --zone=public                     删除指定域的网络接口

firewall-cmd --add-interface=ens160 --zone=block                            添加指定域的网络接口

irewall-cmd --change-interface=ens160 --zone=block                       更改网络接口到指定域  

5.firewall的高级规则

firewall-cmd --direct --get-all-rules    查看高级规则

firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -s 172.25.254.20 -p tcp --dport 22 -j ACCEPT

6.firewall的NAT

SNAT

firewall-cmd --permanent --add-masquerade

firewall-cmd --reload

DNAT
firewall-cmd --permanent --add-forward-port=port=22;proto=tcp;toaddr=172.25.254.20

firewall-cmd --reload

 

 

 

先展示下效果 https://pan.quark.cn/s/a4b39357ea24 遗传算法 - 简书 遗传算法的理论是根据达尔文进化论而设计出来的算法: 人类是朝着好的方向(最优解)进化,进化过程中,会自动选择优良基因,淘汰劣等基因。 遗传算法(英语:genetic algorithm (GA) )是计算数学中用于解决最佳化的搜索算法,是进化算法的一种。 进化算法最初是借鉴了进化生物学中的一些现象而发展起来的,这些现象包括遗传、突变、自然选择、杂交等。 搜索算法的共同特征为: 首先组成一组候选解 依据某些适应性条件测算这些候选解的适应度 根据适应度保留某些候选解,放弃其他候选解 对保留的候选解进行某些操作,生成新的候选解 遗传算法流程 遗传算法的一般步骤 my_fitness函数 评估每条染色体所对应个体的适应度 升序排列适应度评估值,选出 前 parent_number 个 个体作为 待选 parent 种群(适应度函数的值越小越好) 从 待选 parent 种群 中随机选择 2 个个体作为父方和母方。 抽取父母双方的染色体,进行交叉,产生 2 个子代。 (交叉概率) 对子代(parent + 生成的 child)的染色体进行变异。 (变异概率) 重复3,4,5步骤,直到新种群(parentnumber + childnumber)的产生。 循环以上步骤直至找到满意的解。 名词解释 交叉概率:两个个体进行交配的概率。 例如,交配概率为0.8,则80%的“夫妻”会生育后代。 变异概率:所有的基因中发生变异的占总体的比例。 GA函数 适应度函数 适应度函数由解决的问题决定。 举一个平方和的例子。 简单的平方和问题 求函数的最小值,其中每个变量的取值区间都是 [-1, ...
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值