iptables防火墙打造安全网络.docxVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
iptables防火墙打造安全网络

iptables防火墙打造安全网络/安全,在网络中一直是一个亘古不变的话题。只有网络存在就会存在/安全问题,你就会面临被攻击的风险。在Linux2.4内核之后使用iptables/netfilter网络架构实现报过滤的/List_1291.html防火墙。在一定程度上取代硬件/List_1291.html防火墙的常用功能,打造一个安全的网络环境 所谓“包过滤”技术,也就是通过匹配数据的“五元组”---源ip、目的ip、源port、目的port和/List_11.html协议(ip,tcp,udp,icmp等)。一般的网络防火墙也就是通过对这些数据进行匹配,来保证内网安全的。 iptables与netfilter? 一、首先要明确这两个概念: 1./linux的防火墙是/linux的内核实现的,而不是系统中的服务程序实现的,linux的内核是使用netfilter架构实现这个功能的。 2.iptables只是netfilter的管理工具而已。通过对iptables的管理来实现防火墙的策略。 二、iptables中的“三项纪律”和“五大注意” 1.三项纪律:nat filter以及mangle 2.五大注意:PREROUTING、FORWARD、POSTROUTING、INPUT、OUTPUT 其框架图如下: ?--------PREROUTING---→[ROUTING]----FORWARD-----→POSTROUTING mangle? | mangle? ↑ mangle nat? | filter? |nat? |???????????????????????????????? | ↓??????????????????????????????? | INPUT OUTPUT |mangle |? mangle ↓? filter |? nat filter |------------→Local-----------→| 其中filter、nat、mangel为规则表,其他五个为规则链。其中规则包含在链中,而规则链包含在规则表中。nat针对地址转换、filter针对包过滤(用得最多的也就是它了)、mangel针对策略/List_6.html路由和流量整形(有点QOS的味道),规则链的分配如下: * filter:INPUT、FORWARD、OUTPUT * nat?? :PREROUTING、POSTROUTING、OUTPUT * mangel:PREROUTING、POSTROUTING、OUTPUT、INPUT、FORWARD三、iptables的语法以及命令概述 1.iptables [-t 表] 操作命令[规则号码][匹配条件][-j执行动作] 2.操作命令为A、D、I、R、P、F、Z ?-A:追加一条规则?? -D:删除规则???? -I:插入规则号码? -N:修改表名-R:替代一条规则?? -P:设置默认规则 -F:清空规则? -Z:计数归零 3.查看-[vnx]L?v:详细信息?? n:显示ip地址以及端口号? x:在v的基础上禁止单位换算(k) -L 以列表的形式显示出来 4.匹配条件?-i:流入接口?? -o:流出接口?? -s:源地址? -d:目的地址? -m 匹配--sport:源端口???? --dport:目的端口?? -p:/List_11.html协议(注意是小写哦) 5.处理动作 ?ACCEPT: 允许(相当于cisco-acl中的permit)REJECT: 拒绝(相当于cisco-acl中的deny)DNAT : 目的地址转换与PREROUTING表、-i结合使用SNAT : 源地址转换与POSTROUTING表、-o结合使用MASQUERADE:源地址伪装 5.附加模块(一定要跟-m结合使用) ?state:按包状态匹配limit:按包速率匹配(可以防止SYN FLOOD跟DOS攻击哦)mac? :按mac地址匹配(这个用得不多)multicport:按照多端口匹配四、实例分析 1.单/服务器的防护(以www/服务器为例) 一定要保存,记得用-vnL look look查看啊! ?* iptables -A INPUT -i l0 -j ACCEPT * iptables -A INPUT -p tcp -m multiports --dports 22,80 -j ACCEPT * iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT * iptables -P DROP * iptables-save 2.做网关服务器 a.记得弄清楚网络拓扑(内网以/24为例) b.本机上网 c.设置nat(

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档