Linux系统安全:安全技术和防火墙

这篇具有很好参考价值的文章主要介绍了Linux系统安全:安全技术和防火墙。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、安全技术和防火墙

1.安全技术:

入侵检测系统(Intrusion Detection Systems): 特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类似于监控系统,一般采用旁路部署的方式。

2.入侵防御系统 (Intrusion Prevention System) :

以透明模式工作,分析数据包的内容如: 溢出攻击、拒绝服务攻击、木马、蠕虫、系统漏洞等进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全,一般采用在线部署方式。( 必经之路 )

3.防火墙 ( Erewall ) :

隔离功能,工作在网络或主机边缘,对进出网终或主机的数据包基于一定的规则检查,并在匹配某规则时由规则定义的行为进行处理的一组功能的组件,基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略,会将希望外网访问的主机放在DMZ (demilitarized zone)网络中。

4.防水墙:

与防火墙相对,是一种防止内部信息泄漏的安全产品’泛意义上的防水墙: 防水墙 (waterwa11)网络、外设接口、存储介质和打印机构成信息泄漏的全部途径。防水墙针对这四种泄密途径,在事前、事中、事后进行全面防护。其与防病毒产品、外部安全产品一起构成完整的网络安全体系。

5.类型介绍:

(1)传输层,网络层,数据链路层:

传输层 端口 防火墙
网络层 IP 路由器三层
数据链路层 MAC 交换机

(2)划分方式:

  • 按保护范围划分:主机防火墙: 服务范围为当前一台主机网络防火墙: 服务范围为防火墙一侧的局域网。
  • 按实现方式划分:硬件防火墙: 在专用硬件级别实现部分功能的防火墙:另一个部分功能基于软件实现,如: 华为,山石hillstone,天融信,启明星辰,绿盟,深信服,PaloAlto,(Juniper2004年40亿美元收购) 等fortinet.。Cisco. Checkpoint,软件防火墙: 运行于通用硬件平台之上的防火墙的应用软件,,windows防火墙。
  • 按网终协议划分:网络层防火墙: OSI模型下四层,又称为包过滤防火墙。应用层防火墙/代理服务器: proxy 代理网关,OSI模型七层。

6.防火墙类型介绍:

(1)包过滤防火墙:网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制制列表 (ACL),通过检查数据流中每个数据的源地址,目的地址,所用端口号和协议状态等因素,或他们的组合来确定是否允许该数据包通过。

优点: 对用户来说透明,处理速度快且易于维护。

缺点: 无法检查应用层数据,如病毒等

(2)应用层防火墙:应用层防火墙/代理服务型防火墙,也称为代理服务器 (Proxy server)将所有跨越防火墙的网络通信链路分为两段为外网用户的访问都是通过代理服务器上的"链接”来。

实现优点:在应用层对数据进行检查,比较安全。

缺点: 增加防火墙的负载提示:现实生产环境中所使用的防火墙一般都是二者结合体,即先检查网络数据,通过之后再送到应用层去检查。

二、Linux 防火墙的基本认识:

1.包过滤防火墙:

(1)netfilter:位于Linux内核中的包过滤功能体系。称为Linux防火墙的“内核态。
(2)iptables:位于/sbin/iptables,用来管理防火墙规则的工具·称为Linux防火墙的“用户态。

  • 通信五元素:源IP和目标IP,源端口和目标端口,协议。
  • 通信四元素:源IP和目标IP,源端口和目标端口。

2.iptables四表五链:

(1)规则表:

表名 作用
raw表 确定是否对该数据包进行状态跟踪
mangle表 为数据包设置标记
nat表 修改数据包中的源IP,目标IP或端口
filter表 确定是否放行该数据包(过滤)
  • 作用:容纳各种规则链。
  • 划分依据:防火墙规则相似。

(2)规则链:

链名 作用
INPUT 处理入站数据包
OUTPUT 处理出站数据包
FORWARD 处理转发数据包
POSTROUTING 在路由选择后处理
PREROUTING 在路由选择前处理
  • 规则的作用:对数据包进行过滤或处理。
  • 规则链的作用:容纳各种防火墙规则。
  • 链的分类依据:处理数据包的不同时机。

3.数据包的匹配过程:

(1)规则表之间的顺序:raw->mangle->nat->filter

(2)规则链之间的顺序:

  • 入站: PREROUTING>INPUT
  • 出站: OUTPUT>POSTROUTING
  • 转发: PREROUTING>FORWARD>POSTROUTING

(3)按顺序查:raw表—mangle表—nat表—filter表(看input是否允许数据进,进不来直接丢弃)—路由转发(不允许转发,直接丢弃)—一般不对出数据限制—r,m,n,f—nat表(对数据进行地址转发)—出去,送达。

(4)匹配流程示意图:

linux安全 防火墙,安全,linux,系统安全,运维,云计算

(5)nat地址转换:

  • nat PREROUTING:目的地址转换,要把别人的公网IP换成你们内部的IP
  • nat POSTROUTING:源地址转换,要把你的内网地址转换成公网地址才能上网,一般用于对外发布内网的服务

4.数据包的常见控制类型:

(1)常见控制类型:

类型名称 作用
ACCEPT 允许数据包通过。
DROP 直接丢弃数据包,不给出任何回应信息。
REJECT 拒绝数据包通过,必要时会给数据发送端一个响应信息。
SNAT 修改数据包的源地址。
DNAT 修改数据包的目的地址。
LOG 在/var/log/messages 文件中记录日志信息,然后将数据包传递给下一条规则。

(2)常用选项:

选项 作用
-A 在指定链末尾追加一条:iptables -A INPUT
-I 在指定链中插入一条新的,未指定序号默认作为第一条
-P 指定默认策略
-D 删除
-R 修改,替换
-L 查看
-n 所有字段以数字显示
-v 更详细显示
–line-numbers 规则带编号
-F 清除链中所有规则
-X 清空自定义链规则,不影响其他
-Z 清空计算器
-S 看链的所有规则或者某个链的规则/某个具体规则后面跟编号

5.实操:

(1)查看规则表:

[root@test1 ~]# systemctl stop firewalld.service #安装iptables前先关闭防火墙和安全机制。
[root@test1 ~]# setenforce 0
[root@test1 ~]# iptables -vnL #详细查看规则表,默认是filter表

(2)指定拒绝IP地址:

1.[root@test1 ~]# iptables -t filter -I INPUT 1 -s 192.168.174.13 -p icmp -j REJECT
[root@test1 ~]# ping 192.168.174.13
PING 192.168.174.13 (192.168.174.13) 56(84) bytes of data.
^C
--- 192.168.174.13 ping statistics ---
46 packets transmitted, 0 received, 100% packet loss, time 45076ms
2.[root@test1 ~]# iptables -t filter -I INPUT 1 -s 192.168.174.13,192.168.174.14 -p icmp -j REJECT #拒绝多个

(3)拒绝数据链出去:

[root@test1 ~]# iptables -t filter -A OUTPUT 1 -s 192.168.174.13 -p icmp -j REJECT

(4)指定端口拒绝服务器:

[root@test1 ~]# iptables -A INPUT -s 192.168.174.13 -p tcp --dport 80 -j REJECT

(5)删除:

1.[root@test1 ~]# iptables -D INPUT 1 #指定序号删除
2.[root@test1 ~]# iptables -D INPUT 1 -p icmp -j REJECT #去重删除

(6)修改规则:

[root@test1 ~]# iptables -R INPUT 1 -p icmp -j ACCEPT #慎用

6.通用匹配:

(1)定义:包含网络协议,IP地址,端口号,网络接口(网卡设备)

(2)基础运用:

1.[root@test1 ~]# iptables -A INPUT ! -p icmp -j ACCEPT #假取反,默认规则仍是accept,不生效
[root@test1 ~]# iptables -A INPUT DROP #修改默认策略为drop才生效
2. [root@test1 ~]# iptables -A INPUT -s 192.168.174.12 -j DROP #禁止网址
3.[root@test1 ~]# iptables -I INPUT -i ens33 -s 192.168.174.0/24 -j DROP #禁止网段
4.[root@test1 ~]# iptables -A INPUT  -s 192.168.174.0/24 -p tcp --dport 80 -j DROP #禁止端口

7.隐藏扩展和显示扩展匹配:

(1)隐藏扩展:

1.[root@test1 ~]# iptables -A INPUT -s 192.168..174.12-p tcp --dport 22:80 -j REJECT #端口隐藏扩展,端口号小的放前

(2)显示扩展:

1.[root@test1 ~]# iptables -A INPUT -s 192.168.174.13 -p tcp -m multiport --dport 80,22,21,20 -j REJECT #指定禁止多端口

(3)IP范围:

-m iprange --src-range #源IP范围
-m iprange --dst-range #目的IP范围

1.[root@test1 ~]# iptables -A INPUT -p icmp -m iprange --src-range 192.168.174.12-192.168.174.30 -j REJECT #指定禁止IP范围
2. [root@test1 ~]# iptables -A INPUT -m mac --mac--source 00:0c:29:67:c3:2b -j DROP #指定禁止MAC地址

三、iptables的备份与还原:

1.备份:

(1)安装服务:

[root@test1 yum.repos.d]# yum -y install iptables iptables-services #(iptables-services安装后可以使用系统控制语句)

(2)重启服务:

[root@test1 yum.repos.d]# systemctl restart iptables.service #重启服务

(3)备份:

[root@test1 ~]# iptables -F #清空链中规则
[root@test1 ~]# iptables -t filter -A INPUT -s 192.168.174.12 -p icmp -j ACCEPT 
[root@test1 ~]# iptables -vnL --line-number #查看规则编号
[root@test1 ~]# cd /opt/
[root@test1 opt]# iptables-save > /opt/iptables.bak #备份
[root@test1 opt]# ls 
iptables.bak  rh
[root@test1 ~]# iptables -F #清空
[root@test1 opt]# iptables -restore < /opt/iptables.bak #恢复备份
[root@test1 opt]# ls 
iptables.bak  rh

2.自定义链:

(1)自定义链名:

[root@test1 opt]# iptables -N wang #自定义链名
[root@test1 opt]# iptables -vnL #查看

linux安全 防火墙,安全,linux,系统安全,运维,云计算

(2)自定义规则:

[root@test1 opt]# iptables -t filter -I bkpp -p icmp -j ACCEPT #先创建规则
[root@test1 opt]# iptables -t filter -I INPUT -p icmp -j bkpp #调用规则

(3)删除自定义链:

[root@test1 opt]# iptables -D INPUT 1 #删除调用规则
[root@test1 opt]# iptables -D bkpp 1 #删除自定义规则
[root@test1 opt]# iptables -vnL --line-number 
[root@test1 opt]# iptables -X bkpp #删除自定义链

linux安全 防火墙,安全,linux,系统安全,运维,云计算文章来源地址https://www.toymoban.com/news/detail-785823.html

到了这里,关于Linux系统安全:安全技术和防火墙的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • linux系统---防火墙

    目录 一、防火墙的认识 1.防火墙定义  2.防火墙分类 二、Linux系统防火墙 1.Netfilter 2.防火墙工具介绍 2.1iptables 2.2firewalld 2.3nftables 2.4netfilter的五个勾子函数和报文流向  2.4.1五个勾子 2.4.2三种报文流向  3.iptables 3.1iptables概述 3.2iptables和netfilter 3.3包过滤的工作层次 4.iptables的表

    2024年02月21日
    浏览(31)
  • 《计算机系统与网络安全》 第十章 防火墙技术

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月11日
    浏览(42)
  • Linux系统防火墙iptables

    目录 一、iptables防火墙概述 1.简介 2.netfilter/iptables关系 3.iptables的四表五链 (1)四表 (2)五链 4.数据包过滤的匹配流程 (1)入站 (2)转发 (3)出站 二、iptables防火墙配置 1.下载相关服务 2.iptables命令 3.实操 (1)添加新的规则 (2)查看规则 (3) 删除规则 (4)清空规

    2024年02月04日
    浏览(59)
  • linux系统防火墙开放端口

    在外部访问CentOS中部署应用时,需要通过防火墙管理软件,开端口,或者直接关闭防火墙进行解决(不建议) 常用命令: systemctl start firewalld #启动 systemctl stop firewalld #停止 systemctl status firewalld #查看状态 systemctl disable firewalld #开机禁用 systemctl enable firewalld #开机启动 开放或关闭端

    2024年02月14日
    浏览(33)
  • Linux系统防火墙Firewalld

    目录 Firewalld概述 Firewalld和iptables的区别 Firewalld网络区域 区域介绍与概念 9个预定义区域 Firewalld数据处理流程 firewalld检查数据包的源地址的规则 Firewalld防火墙的配置方式 常用的firewall-cmd命令选项 服务管理 端口管理  Firewalld防火墙是Centos7系统默认的防火墙管理工具,取代了

    2024年02月14日
    浏览(36)
  • linux系统中防火墙的常用命令

    启动防火墙: systemctl start firewalld 停止防火墙: systemctl stop firewalld 重启防火墙: systemctl restart firewalld 防火墙开放8080端口: firewall-cmd --add-port=8989/tcp --permanent 防火墙关闭8080端口: firewall-cmd --remove-port=8989/tcp --permanent 重载防火墙: firewall-cmd --reload 检查8080端口是否开放成功

    2024年02月09日
    浏览(35)
  • Linux操作系统:Firewalld防火墙

    Linux操作系统:Firewalld 防火墙 课堂引入: Linux防火墙是通过netfilter来处理的,它是内核级别的框架。iptables被作为netfilter的用户态抽象层,iptables将包通过一系列的规则进行检查,如果包与特定的IP/端口/协议的组合匹配,规则就会被应用到这个包上,以决定包是被通过、拒绝

    2024年02月07日
    浏览(44)
  • 网络安全 Day29-运维安全项目-iptables防火墙

    目标: 封或开启端口 封或开启ip 硬件: 整个企业入口 三层路由: H3C 华为 Cisco(思科) 硬件防火墙: 深信服,绿盟,奇安信… 棱镜门 0day. 勒索病毒。 国内互联网企业去IOE运动。 Juniper 软件: 开源软件 网站内部 封ip 封ip iptables 写入到Linux 内核 中 以后服务docker 工作在 4层(大部分)

    2024年02月12日
    浏览(45)
  • 软考:中级软件设计师:邮件加密系统,网络安全保障,网络威胁与攻击,防火墙技术

    提示:系列被面试官问的问题,我自己当时不会,所以下来自己复盘一下,认真学习和总结,以应对未来更多的可能性 关于互联网大厂的笔试面试,都是需要细心准备的 (1)自己的科研经历, 科研内容 ,学习的相关领域知识,要熟悉熟透了 (2)自己的实习经历,做了 什

    2024年02月08日
    浏览(42)
  • 2023-03-24 网工进阶(四十)华为防火墙技术---概述、基本概念(安全区域、安全策略、会话表)、ASPF、虚拟系统

    在通信领域,防火墙是一种安全设备。它用于保护一个网络区域免受来自另一个网络区域的攻击和入侵,通常被应用于网络边界,例如企业互联网出口、企业内部业务边界、数据中心边界等。 防火墙根据设备形态分为,框式防火墙、盒式防火墙和软件防火墙,支持在云上云下

    2024年02月16日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包