[Linux应用基础教程--CH22IPtables防火墙.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[Linux应用基础教程--CH22IPtables防火墙

传统包过滤的缺陷 规则复杂,过滤规则必须成对出现 必须为入站请求的回应包打开随机端口(1024-65535) 必须为出站请求的回应包打开随机端口(1024-65535) 必须为转发请求的回应包打开随机端口(1024-65535) 对于UDP协议包无法检查是请求还是回应 对于FTP协议,由于存在主动和被动之分,规则配置更复杂 * * Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 对传统包过滤的改进 ——Netfilter支持状态过滤 为数据包在IP层重建连接保存包的连接状态 即使UDP没有ACK标志,也可以通过已经记住的UDP包状态构建相关联的回应连接 可以使用一条规则跟踪回应包,而不必为每个服务的连接单独开放回应 可以检查应用层报文 可以通过检查FTP应用层协议的 PASV/ PORT命令数据流找到FTP数据流需要的返回端口 * * Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 连接跟踪和状态防火墙 * * Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 连接跟踪和状态防火墙概述 Netfilter/iptables可以配置有状态的防火墙 在Netfilter中使用连接跟踪表跟踪包状态 在iptables中使用状态实现指定类型的包匹配 Netfilter的连接跟踪检查每个IP数据包的上下文 由ip_conntrack.ko 和ip_conntrack_*.ko模块实现 内存中维护着连接跟踪状态的表/proc/net/ip_conntrack iptables为用户空间提供了连接跟踪的匹配状态 NEW:初始连接包 ESTABLISHED:连接的回应包 RELATED:由某个已经建立的连接所建立的新连接 INVALID:不能被识别属于哪个连接或没有任何状态 * * Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. iptables的状态匹配扩展 首先使用一条规则来允许连接应答包 然后对每个允许的服务的新连接设置一条规则 最后使用一条规则来阻止所有其它进入的连接 * * -m state --state [!] state [,state,state,state] iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state –state NEW -p tcp –dport 22 -j ACCEPT iptables -A INPUT -m state –state NEW -p tcp –dport 80 -j ACCEPT iptables -A INPUT -m state –state NEW -j DROP Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. iptables的状态匹配扩展举例 使用状态匹配设置转发规则 * * # iptables -A FORWARD \ -i internal interface -o external interface \ -s /24 --sport 1024:65535 \ -m state --state NEW,ESTABLISHED,RELATED \ -j ACCEPT # iptables -A FORWARD \ -i external interface -o internal interface \ -m state --state ESTABLISHED,RELATED \ -j ACCEPT Evaluation only. Created with Aspose.Slides fo

文档评论(0)

wuxinghua828 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档