溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Linux系統(tǒng)安全配置iptables服務(wù)的示例分析

發(fā)布時間:2021-12-07 14:52:33 來源:億速云 閱讀:162 作者:小新 欄目:云計算

這篇文章主要為大家展示了“Linux系統(tǒng)安全配置iptables服務(wù)的示例分析”,內(nèi)容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“Linux系統(tǒng)安全配置iptables服務(wù)的示例分析”這篇文章吧。

Linux防火墻介紹

Linux系統(tǒng)防火墻功能是由內(nèi)核實(shí)現(xiàn)的,從2.4版本之后的內(nèi)核中,包過濾機(jī)制是netfilter,管理工具是iptables

netfilter

位于系統(tǒng)內(nèi)核中的包過濾防火墻功能體系,被稱為Linux防火墻的“內(nèi)核態(tài)”

iptables

位于/sbin/iptables,是用來管理防火墻的命令工具,被稱為linux防火墻的“用戶態(tài)”

iptables的表與鏈介紹

鏈?zhǔn)欠阑饓σ?guī)則或策略的集合,對于數(shù)據(jù)包進(jìn)行過濾或處理,要把處理機(jī)制的不同,將各種規(guī)則放入不同的“鏈”中

默認(rèn)的5種鏈如下:

INPUT:處理入站的數(shù)據(jù)包

OUTPUT:處理出站的數(shù)據(jù)包

FORWARD:處理轉(zhuǎn)發(fā)數(shù)據(jù)包

POSTROUTING:在進(jìn)行路由選擇后處理數(shù)據(jù)包

PREROUTING:在進(jìn)行路由選擇前處理數(shù)據(jù)包


表是規(guī)則鏈的集合,具有某一類相似作用的規(guī)則,按不同的機(jī)制到不同的鏈之后,再被收入到不同的表中

默認(rèn)的4個表如下:

raw表:確定是否對數(shù)據(jù)包進(jìn)行狀態(tài)跟蹤

mangle表:為數(shù)據(jù)設(shè)置標(biāo)記

nat表:修改數(shù)據(jù)包中的源、目IP或端口

filter表:過濾數(shù)據(jù)包或?qū)?shù)據(jù)包進(jìn)行相關(guān)處理


iptables的表與鏈的結(jié)構(gòu)如下

Linux系統(tǒng)安全配置iptables服務(wù)的示例分析


Iptables數(shù)據(jù)包過濾匹配介紹

表與表之間的優(yōu)先順序

raw---> mangle-->nat--->filter

鏈之間的匹配順序

入站數(shù)據(jù):PREROUTING-->INPUT

出站數(shù)據(jù):OUTPUT--->POSTROUTING

轉(zhuǎn)發(fā)數(shù)據(jù):PRETOUTING-->FORWARD--->POSTROUTINGS

鏈內(nèi)的匹配順序

1、按順序依次檢查,找到匹配的規(guī)則就停止檢查

2、找不到匹配的規(guī)則,則按默認(rèn)的策略處理

數(shù)據(jù)包匹配的流程圖如下

Linux系統(tǒng)安全配置iptables服務(wù)的示例分析


iptables管理與配置

命令語法格式

iptables [-t 表名] 選項 [鏈名] [匹配條件] [-j 目標(biāo)動作]

注:不指定表名時默認(rèn)是filter表

不指定鏈名時默認(rèn)是表內(nèi)的所有鏈

除設(shè)置鏈的默認(rèn)策略,否則需要指定匹配條件

[root@host ~]# iptables -t filter -A INPUT -p tcp -j ACCEPT

[root@host ~]# iptables -I INPUT -p udp -j ACCEPT

[root@lhost ~]# iptables -I INPUT 2 -p icmp -j ACCEPT

[root@host ~]# iptables -P INPUT DROP

[root@host ~]# iptables -L INPUT --line-numbers

Chain INPUT (policy DROP)

num  target     prot opt source     destination

1    ACCEPT     udp  --  anywhere   anywhere

2    ACCEPT     icmp --  anywhere   anywhere

3    ACCEPT     tcp  --  anywhere   anywhere

配置匹配數(shù)據(jù)包的條件命令

協(xié)議匹配(tcp/udp/icmp)

-p  協(xié)議名

iptables -A FORWARD -p ! icmp -j ACCEPT

iptables -A FORWARD -p tcp -j ACCEPT

地址匹配  

-s 源地址 -d 目標(biāo)地址

iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

iptables -A INPUT -i eth0 -s 100.0.0.100 -j ACCEPT

端口匹配

--sport 源端口   --dport 目標(biāo)端口

iptables -A FORWARD  -p tcp --dport 22 -j ACCEPT

iptables -A OUTPUT -p tcp --sport 20:80 -j ACCEPT

常見數(shù)據(jù)包的處理動作

ACCEPT:放行數(shù)據(jù)包

DROP:丟棄數(shù)據(jù)包

REJECT:拒絕數(shù)據(jù)包

iptables規(guī)則導(dǎo)入、導(dǎo)出管理

導(dǎo)出:iptables-save >/etc/sysconfig/iptables

導(dǎo)入:iptables-restore </etc/sysconfig/iptables

以上是“Linux系統(tǒng)安全配置iptables服務(wù)的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI