云路由 vyatta 体验(六)防火墙

简介:

vyatta提供了强大的基于iptables的高级防火墙功能。

如果你没有定义防火墙,vyatta默认策略会禁止所有入站端口,放行所有出站。

 

vyatta的防火墙使用规则是这样的

1、定义好规则模板

2、将规则置于网卡之上生效

 

比如开放http端口到公网

 
 

 

 
 
  1. set firewall name LAN-IN default-action drop 
  2. set firewall name LAN-IN rule 10 action accept  
  3. set firewall name LAN-IN rule 10 description "allow http access from public"  
  4. set firewall name LAN-IN rule 10 protocol tcp  
  5. set firewall name LAN-IN rule 10 destination port http  
  6.   
  7. 这样就放行了所有对公网的web访问  

 

再比如要限制公网的ssh访问

 
 
  1. set firewall name LAN-IN rule 20 action accept  
  2. set firewall name LAN-IN rule 20 description "allow ssh access from some IP"  
  3. set firewall name LAN-IN rule 20 protocol tcp  
  4. set firewall name LAN-IN rule 20 destination port ssh 
  5. set firewall name LAN-IN rule 20 source address 202.96.134.133  

 

再比如限制对内某台机器的访问,譬如邮件服务器

 
 
  1. set firewall name LAN-IN rule 30 action accept  
  2. set firewall name LAN-IN rule 30 description "allow smtp access from public to mail server"  
  3. set firewall name LAN-IN rule 30 protocol tcp  
  4. set firewall name LAN-IN rule 30 destination port smtp  
  5. set firewall name LAN-IN rule 30 destination address 10.0.0.8 

 

状态防火墙

 

 
 
  1. set firewall name STATE-RULE default-action drop 
  2. set firewall name STATE-RULE description "Filter traffic statefully"  
  3. set firewall name STATE-RULE rule 1 action accept  
  4. set firewall name STATE-RULE rule 1 state established enable  
  5. set firewall name STATE-RULE rule 1 state related enable  
  6.   
  7. set firewall name STATE-RULE rule 2 action drop  
  8. set firewall name STATE-RULE rule 2 state invalid enable  
  9. set firewall name STATE-RULE rule 2 log enable  
  10.   
  11. commit  

 

 

将上面的策略放在公网网卡上

 

 
 
  1. set interfaces ethernet eth1 firewall in name LAN-IN  
  2. set interfaces ethernet eth1 firewall in name STATE-RULE 

 

 

注意上面的in,

在vyatta的防火墙中有三条通道

in 指的是入站

out 指的是出站

local 指的是防火墙本机 

 

vyatta的防火墙还有基于其他策略的高级规则链,这里略过,详情参考官网文档。










本文转自 紫色葡萄 51CTO博客,原文链接:http://blog.51cto.com/purplegrape/1063709,如需转载请自行联系原作者
目录
相关文章
|
5天前
|
监控 网络协议 安全
【亮剑】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题
【4月更文挑战第30天】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题。解决步骤包括检查网络配置、DNS设置、网关路由、防火墙规则,以及联系ISP。预防措施包括定期备份配置、更新固件、监控网络性能和实施网络安全策略。通过排查和维护,可确保网络稳定和安全。
|
安全 网络安全 数据中心
华为USG防火墙配置DHCP及单臂路由小实验
华为USG防火墙配置DHCP及单臂路由小实验
758 0
华为USG防火墙配置DHCP及单臂路由小实验
|
网络协议 安全 数据可视化
路由与交换系列之防火墙入门
几分钟带你快速开“玩”防火墙
302 1
|
Linux 网络安全 数据安全/隐私保护
|
网络协议 Linux 网络安全
《Linux防火墙(第4版)》——1.6 路由:将数据包从这里传输到那里
一个小提示,如果您正在运行一个类似RIP这样的路由协议,那么有一定概率是您根本不需要这样做;没有这些日常开销,您可以让网络更有效率。典型的,大多数站点拥有默认的网关设备,它是该网络中,当目的地址的路由未知时,数据包向外发出的接口。
1201 0
|
网络安全 网络性能优化
pfSense软路由防火墙
才刚刚架起来,等着入门呀。。 想作网络的QOS限流这些的。。。
1388 0