防火牆基礎知識--TCP Wrappers和IPtables兩種機制

來源:互聯網
上載者:User

標籤:

  1. 認識防火牆
    1. 概念
    2. 作用
    3. Linux上防火牆類別
      1. 封包過濾機制Netfilter
      2. 程式管控機制TCP Wrappers
    4. 一般網路布線
    5. 使用能力限制
  2. TCP Wrappers程式管控
    1. 概念:
      簡單來說,TCP wrappers就是透過/etc/hosts.allow/etc/hosts.deny這兩個檔案來管理,但並非所有軟體都可以。
    2. 支援的服務
      1. super daemon (xinetd)管理的服務
        chkconfig --list 顯示內容下的xinetd based services:
      2. 支援libwrap.so模組的服務
        由於支援tcp wrappers的服務必定包含libwrap這個動態庫,所以可以通過ldd來觀察:
        ldd `which sshd` | grep libwrap
        libwrap.so.0 => /lib/libwrap.so.0 (0x00145000)
      3. /etc/hosts.{allow|deny}的設定方式
        1. 文法結構
          <service(program_name)>:<IP,domain,hostname>
          例如rsync:192.168.1.0/255.255.255.0
        2. 規則優先順序
          1. /etc/hosts.allow
          2. /etc/hosts.deny
          3. 以上都不符合,則允許存取
  3. 封包過濾軟體:iptables
    Kernel2.4和2.6以上使用iptables這個機制,PS:uname -r查看核心版本
    1. 比對與分析順序
      rule1
      rule2
      policy預設封包動作
    2. table和chain
      1. table(表):filter(過濾器)、nat()、mangle()
        1. filter:INPUT、OUTPUT、FORWARD
        2. nat:PREROUTING、POSTROUTING、OUTPUT
        3. mangle:多個
      2. chain(鏈)
        1. INPUT:主要負責制定想要進入Linux主機的封包的規則
        2. OUTPUT
        3. FORWARD
    3. 文法結構
      1. 規則的查看
        iptables [-t tables] [-L] [-nv]
        1. -t
        2. -L:列出table的規則內容
        3. -n
        4. -v
      2. iptables內容構成

        target    prot    opt    source    destination
        1. target
        2. prot
        3. opt
        4. source
        5. destination
      3. 規則的清除
        iptables [-t tables] [-FXZ]
        1. -F:清除所有已存在的規則(不是永久改變,除非寫入設定檔)
        2. -X:殺掉所有自訂
        3. -Z:將所有chain統計歸零
      4. 定義預設封包動作policy
        policy:當你的封包不在設定的規則之內時,則該封包的通過與否,是以Policy的設定為準即最後一條規則)
        iptables [-t tables] -P [chain] [ACCEPT,DROP]
        1. ACCEPT
        2. DROP
      5. 封包的比對設定
        用法:iptables [-AI chain] [-io 網路介面] [-p 協議] [-s 源IP] [-d 目標IP] -j [ACCEPT|DROP|REJECT|LOG]
        例子:
        iptables -I INPUT -i eth0 -d --dport 22 -j DROP    #禁止遠程主機SSH串連 
        如果沒有指定的項目,則表示該項目完全接受
        1. -A:新增新規則
        2. -I:插入新規則
        3. -i:入口網路介面,需與INPUT鏈配合使用
        4. -o:出口網路介面
        5. -p:設定此規則適用那種協議,主要有tcp,udp,icmp,all
        6. -s
        7. -d
        8. -j
        9. -p [tcp|udp] --sport 
        10. -p [tcp|udp] --dport
      6. iptables外掛模組
        用法:-m [state|mac] --state | --mac
        例子:
        iptables -A INPUT -m state --state RELATED -j ACCEPT
        iptables -I INPUT -m mac --mac-source aa:bb:cc:dd:ee:ff
        1. --state:一些封包的狀態
          INVALID
          ESTABLISHED
          NEW
          RELATED
        2. --mac:根據mac地址設定規則
      7. icmp封包規則的比對:針對是否響應ping
        用法:-m icmp --icmp-type
        1. icmp-type對應
          0 3 4 8 11 12
          Echo Reply 不可達 Source quench Echo request TTL=0 壞包
        2. 禁止遠程主機ping包
          iptables -I INPUT -p icmp --icmp-type 8 -j DROP    #不接受echo request
          或者
          iptables -I OUTPUT -p icmp --icmp-type 0 -j DROP    #不發出echo reply
      8. 寫入防火牆規則設定檔
        設定檔/etc/sysconfig/iptables
        /etc/init.d/iptables save    #將防火牆規則寫入到/etc/sysconfig/iptables
        #iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]
    4. IPv4的核心管理功能:/proc/sys/net/ipv4/*
               

防火牆基礎知識--TCP Wrappers和IPtables兩種機制

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.