写在前面
我们都知道,nmap是安全测试中用来扫描主机开放服务的一款工具,也是黑客对目标实施攻击信息收集的第一步。当然了,对于各大资产测绘平台中已经收录的资产利用防火墙做出策略已经起不到防护效果,其实只要不把像数据库服务、22、FTP这种危险端口映射到公网上,黑客也是无法获取目标开放的服务的。但是对于本身在公网上的云主机,或是对抗黑客已经进入内网进行横向,对服务器本身做出防扫描还是很有必要。
写这个文章主要是想重新回顾一下linux上防火墙的配置,毕竟一次在HW面试中,面试官跟我说要会配置这个东西很难,??
基础知识补充
1.linux防火墙之firewalld基础
firewalld是iptables的升级版,有区域的概念。默认情况共分为以下9个安全区
所有默认的规则都是外到内的,自己可以指定内到外的策略,源改为本机IP即可,指定限制的对象类型分为以下几种:
firewalld借助firewall-cmd进行管理,firewall-cmd总共有下列参数
firewalld的几个动作如下
动作 | 含义 |
---|---|
default | 不做任何处理 |
accept | 接受数据包 |
reject | 拒绝数据包,并返回拒绝 |
drop | 丢弃数据包,不做返回 |
log | 做日志记录 |
firewall自定义规则
因为在firewall中自定义规则还涉及到相关对象的选择,所以做以下知识补充
firewall中的表
表名 | 作用 |
---|---|
filter表 | 数据过滤 |
nat表 | 地址转换 |
mangle表 | 拆解报文,做出修改,并重新封装 |