linux iptables安全技术与防火墙

这篇具有很好参考价值的文章主要介绍了linux iptables安全技术与防火墙。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、入侵检测系统

二、防火墙

  1.特点

  2.防火墙分类

  3.按实现方式划分

  4.按网络协议划分

  5.Netfilter

  6.iptables

三、防水墙  

四、tcpdump抓包

五、实验演示

  1.SNAT 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

一、入侵检测系统

  1.特点

    是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,
    主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类似于监控系统

 

二、防火墙

   1.特点

      隔离功能,工作在网络或主机边缘

      对进出网络或主机的数据包基于一定的规则检查,并在匹配某规则时由规则定义的行为进行处理的一组功能的组件,

      基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略,会将希望外网访问的主机放在网络中。

 

  2.防火墙分类

    主机防火墙:服务范围为当前一台主机

    网络防火墙:服务范围为防火墙一侧的局域网

 

  3.按实现方式划分

    硬件防火墙:在专用硬件级别实现部分功能的防火墙;另一个部分功能基于软件实现

  

   4.按网络协议划分

    网络层防火墙:OSI模型下四层,又称为包过滤防火墙
    应用层防火墙/代理服务器:proxy 代理网关,OSI模型七层

   

  5.Netfilter

    Linux防火墙是由Netfilter组件提供的,Netfilter工作在内核空间,集成在linux内核中

 

  6.iptables

    由软件包iptables提供的命令行工具,工作在用户空间,用来编写规则,写好的规则被送往netfilter,告诉内核如何去处理信息包

    iptables默认安装

linux  iptables安全技术与防火墙

    Linux的防火墙体系主要工作在网络层针对数据包实施过滤和限制,属于典型的包过滤防火墙(或称为网络层防火墙)。

    (1)五元素:

        1.源ip地址

        2.目标IP地址

        3.源端口

        4.目标端口

        5.协议

     (2)五种规则链

        1.INPUT:处理入栈数据包

        2.OUTPUT:处理出栈数据包

        3.FORWORD:处理转发数据包

        4.POSTROUTING:处理路由选择后处理数据包

        5.PREROUTING:处理路由选择前数据包

 

     (3)四种规则表

        1.raw表:确定是对数据包进行状态跟踪

        2.mangle表:为数据包设置标记

        3.nat表:修改数据包的源目标IP地址或端口

        4.fileter表:确认是否放行该数据包

 

        四表五链

          规则表的作用:容纳各种规则链
          规则链的作用:容纳各种防火墙规则
          总结:表里有链,链里有规则

        

        注意事项:
          不指定表名时,默认指filter表
          不指定链名时,默认指表内的所有链,一般不这么操作
          除非设置链的默认策略,否则必须指定匹配条件
          选项、链名、控制类型使用大写字母,其余均为小写

 

     (4)内核中数据包的传输过程

        1. 当一个数据包进入网卡时,数据包首先进入PREROUTING链,内核根据数据包目的IP判断是否需要转送出去。        

        2. 如果数据包是进入本机的,数据包就会沿着图向下移动,到达INPUT链。数据包到达INPUT链后, 任何进程都会收到它。

          本机上运行的程序可以发送数据包,这些数据包经过OUTPUT链,然后到达        

        3. 如果数据包是要转发出去的,且内核允许转发,数据包就会向右移动,经过FORWARD链,然后到达POSTROUTING链输出

 

     (5)规则内的匹配顺序

        自上向下按顺序依次进行检查,找到相匹配的规则即停止(LOG策略例外,表示记录相关日志)
        若在该链内找不到相匹配的规则,则按该链的默认策略处理(未修改的状况下,默认策略为允许)

     

      (6)数据包的常见控制类型

        ACCEPT:允许数据包通过。

        DROP: 直接丢弃数据包,不给出任何回 应信息。
        REJECT:拒绝数据包通过,必要时会给数据发送端一个响应信息。
        SNAT: 修改数据包的源地址
        DNAT: 修改数据包的目的地址

      

     (7)管理选项   

         -A             在指定链末尾追加一条

         -I             在指定链中插入一条新的,未指定序号默认作为第一条

         -P             指定默认策略

         -D             删除

         -R             修改、替换某一条规则

         -L             查看

         -n             所有字段以数字形式显示

         -v             查看时显示更详细信息,常跟-L一起使用 

         --line-numbers  规则带编号

         -F             清除链中所有规则

         -X             清空自定义链的规则,不影响其他链 

         -Z             清空链的计数器

         -S 看链的所有规则或者某个链的规则/某个具体规则后面跟编号

 

      (8)匹配的条件

       -p              指定要匹配的数据包的协议类型  

       -s         指定要匹配的数据包的源IP地址

       -d     指定要匹配的数据包的目的IP地址

          -i      指定数据包进入本机的网络接口
       -o     指定数据包离开本机做使用的网络接口
         --sport       指定源端口号
         --dport       指定目的端口号

    例子演示:

      (1)粗略查看默认规则

linux  iptables安全技术与防火墙

       (2)数字化的形式查看规则

linux  iptables安全技术与防火墙

      (3) 指定表查看

linux  iptables安全技术与防火墙

       (4)查看指定表中的指定链

linux  iptables安全技术与防火墙

       (5) 清空规则(清除前先备份)

linux  iptables安全技术与防火墙

       (6)备份iptabs

linux  iptables安全技术与防火墙

       (7)还原iptabes

linux  iptables安全技术与防火墙

      (8)添加规则,禁止所有主机ping本机   

linux  iptables安全技术与防火墙

  可以看到所有网段无法通信

linux  iptables安全技术与防火墙

 

     (9)添加所有网段都可以通信

linux  iptables安全技术与防火墙

     (10)指定序号插入,插入到第一条

linux  iptables安全技术与防火墙

      (11) 添加禁止任何主机tcp

linux  iptables安全技术与防火墙

     (12)添加允许任何主机udp

linux  iptables安全技术与防火墙

     (13)查看行规则的位置

linux  iptables安全技术与防火墙

     (14)添加拒绝某一台主机,其他的可以

linux  iptables安全技术与防火墙

linux  iptables安全技术与防火墙

     (15) 拒绝多台主机

linux  iptables安全技术与防火墙

     (16) 添加指定端口(禁止22端口ssh服务会掉)

linux  iptables安全技术与防火墙

     (17)添加指定IP地址的服务端口拒绝

linux  iptables安全技术与防火墙

         可以看到IP地址可以登录,但是使用指定端口不可通信

linux  iptables安全技术与防火墙

     (18)根据序号删除内容

linux  iptables安全技术与防火墙

      (19)内容匹配删除(有两个相同的则作用为去重) 如果有两个重复的规则,则删除序号较小的

linux  iptables安全技术与防火墙

linux  iptables安全技术与防火墙

       (20)修改默认规则:

linux  iptables安全技术与防火墙

       (21)filter三条链的默认值为ACCEPT,修改为DROP

linux  iptables安全技术与防火墙

       (22)除了icmp以外,所有的协议都可以进入

linux  iptables安全技术与防火墙

       (23)禁止整个网段访问21和80端口 (小的数字写在前面,大的写在后面)

      

linux  iptables安全技术与防火墙

    显示匹配      

      (1)-m multiport --sport 源端口列表 -m multiport --dport 目的端口列表

linux  iptables安全技术与防火墙

       (2)IP范围匹配

          -m iprange --src-range 源IP范围

          -m iprange --dst-range 目的IP范围

linux  iptables安全技术与防火墙

       (3)MAC匹配

          -m mac --mac-source MAC地址

linux  iptables安全技术与防火墙

 

       (4) 自定义链使用

linux  iptables安全技术与防火墙

linux  iptables安全技术与防火墙

           (5)自定义链改名

linux  iptables安全技术与防火墙

linux  iptables安全技术与防火墙

         (6)创建自定义链规则

linux  iptables安全技术与防火墙

linux  iptables安全技术与防火墙

         (7)删除自定义规则链:先删除iptables INPUT链中的对应关系,然后删除自定义链中的规则。

linux  iptables安全技术与防火墙

 

 

  7.firewalld

    软件包:firewalld、firewalld-config

    管理工具:firewall-cmd 命令行工具、firewall-config 图形工作

  

 

三、防水墙

  特点:广泛意义上的防水墙:防水墙,与防火墙相对,是一种防止内部信息泄漏的安全产品。   

    防水墙针对这四种泄密途径,在事前、事中、事后进行全面防护。

 

四、 tcpdump抓包

    tcpdump抓包工具的运用
    wireshark 抓包工具只在windows中使用。
    tcpdump 可以在Linux系统中使用。

    1.静态抓包

linux  iptables安全技术与防火墙

linux  iptables安全技术与防火墙

    linux没有查看工具,所有将target.cap导入到外面实验target查看

linux  iptables安全技术与防火墙

   2.动态抓包

linux  iptables安全技术与防火墙

 

linux  iptables安全技术与防火墙

 

linux  iptables安全技术与防火墙

 

五、实验演示

  1.在pc1配置内网地址linux  iptables安全技术与防火墙

    重启服务

linux  iptables安全技术与防火墙

   2.配置外网地址pc3

linux  iptables安全技术与防火墙

3.中转服务器pc2,先配置ens33网关

linux  iptables安全技术与防火墙

   重启网卡

linux  iptables安全技术与防火墙

   配置ens37网卡作为外网的转发处

linux  iptables安全技术与防火墙

    重启网卡  

linux  iptables安全技术与防火墙

    4.修改网卡模式

    内网和对应网卡为nat,外网为仅主机  

      网关服务器配置:

linux  iptables安全技术与防火墙

  外网网卡配置

linux  iptables安全技术与防火墙

 5.启动转发

  进入/etc/sysctl.conf

linux  iptables安全技术与防火墙

linux  iptables安全技术与防火墙

 6.添加规则,允许访问指定网段端口

linux  iptables安全技术与防火墙

linux  iptables安全技术与防火墙

 使用pc1向外网通信

linux  iptables安全技术与防火墙

 pc3外网访问内网文章来源地址https://www.toymoban.com/news/detail-481082.html

 linux  iptables安全技术与防火墙

到了这里,关于linux iptables安全技术与防火墙的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux系统安全:安全技术和防火墙

    入侵检测系统(Intrusion Detection Systems): 特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类似于监控系统,一般采用旁路部署的方式。 以透明模式工作,分析数据包的内容如: 溢出攻击

    2024年02月02日
    浏览(25)
  • Linux下iptables防火墙配置

    目录 一.Linux防火墙基础 1.1 防火墙概述 1.2  四表五链 二. iptables--命令 2.1 iptables的安装 2.2 iptables的配置方法  三.配置Filter表防火墙 3.1 列出(fliter)表中的所有链  iptables -L 3.2 使用数字形式(fliter)表所有链显示输出结果iptables -nL  3.3 清空表中所有链iptables -t filter -F 3.4 添

    2024年02月05日
    浏览(24)
  • linux 防火墙 iptables 命令详解

    iptables 是Linux操作系统上的一个防火墙工具,它可以控制进入、离开、转发的数据流,是Linux服务器安全性的重要保障。下面是iptables命令的详解及相应的示例: 启动/停止/重启iptables服务: 启动: sudo systemctl start iptables 停止: sudo systemctl stop iptables 重启: sudo systemctl restart

    2024年02月06日
    浏览(29)
  • Linux防火墙之iptables(下)

    承接上文,上文介绍了iptables的工作原理,四表五链,以及基本规则的增删改查。本文为上文的拓展,继续延申iptables规则设置的匹配方式。以及如何备份,还原iptables设置,还有修改iptables的初始化设置  1.通用匹配 1.1 协议匹配  1.2 地址匹配  1.3 接口匹配  2.隐含匹配  2.

    2024年01月19日
    浏览(28)
  • Linux系统安全:安全技术 和 防火墙 (一)

    入侵检测系统(Intrusion Detection Systems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类 似于监控系统一般采用旁路部署(默默的看着你)方式。 入侵防御系统(Intrusion Preve

    2024年02月20日
    浏览(26)
  • 网络安全 Day29-运维安全项目-iptables防火墙

    目标: 封或开启端口 封或开启ip 硬件: 整个企业入口 三层路由: H3C 华为 Cisco(思科) 硬件防火墙: 深信服,绿盟,奇安信… 棱镜门 0day. 勒索病毒。 国内互联网企业去IOE运动。 Juniper 软件: 开源软件 网站内部 封ip 封ip iptables 写入到Linux 内核 中 以后服务docker 工作在 4层(大部分)

    2024年02月12日
    浏览(41)
  • Linux_iptables防火墙学习笔记

    主机型 对主机进行保护 网络型 系统当作路由时使用,对网络进行保护 iptables是一个用户空间的应用,用来设置内核空间的netfilter iptables没有守护进程,不能算是真正意义上的服务,应该算是内核提供的功能 数据经过防火墙的流程 四表 filter表 负责过滤功能,防火墙;内核模块:ipta

    2024年04月16日
    浏览(38)
  • linux防火墙查看状态firewall、iptable

    1、iptables防火墙 查看防火墙状态  service iptables status 停止防火墙 service iptables stop 启动防火墙 service iptables start 重启防火墙 service iptables restart 永久关闭防火墙 chkconfig iptables off 永久关闭后重启 chkconfig iptables on 开启80端口 vim /etc/sysconfig/iptables 加入一下代码 -A INPUT -m state --s

    2024年01月16日
    浏览(37)
  • Linux网络服务之iptables防火墙工具

    Netfilter是一个Linux内核功能,用于在网络数据包从网络堆栈进入或离开时进行包过滤和操作。 Netfilter内称为防火墙的“内核态”。 Firewalld和Iptables 都不是防火墙,是 防火墙管理工具 ,被称为防火墙的“用户态”。 Centos 7中默认管理防火墙规则的工具是firewalld。 由软件包ip

    2024年02月12日
    浏览(25)
  • Centos上 关闭Linux防火墙(iptables) 及 SELinux

    一、关闭防火墙 1、重启后永久性生效: 开启: chkconfig iptables on 关闭: chkconfig iptables off 2、即时生效,重启后失效: 开启: service iptables start 关闭: service iptables stop 在开启了防火墙时,做如下设置,开启相关端口,修改 /etc/sysconfig/iptables 文件,添加以下内容: -A INPUT

    2024年02月08日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包