您好,登錄后才能下訂單哦!
這篇文章主要為大家展示了“Linux系統(tǒng)安全配置iptables服務(wù)的示例分析”,內(nèi)容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“Linux系統(tǒng)安全配置iptables服務(wù)的示例分析”這篇文章吧。
Linux防火墻介紹
Linux系統(tǒng)防火墻功能是由內(nèi)核實(shí)現(xiàn)的,從2.4版本之后的內(nèi)核中,包過濾機(jī)制是netfilter,管理工具是iptables
netfilter
位于系統(tǒng)內(nèi)核中的包過濾防火墻功能體系,被稱為Linux防火墻的“內(nèi)核態(tài)”
iptables
位于/sbin/iptables,是用來管理防火墻的命令工具,被稱為linux防火墻的“用戶態(tài)”
iptables的表與鏈介紹
鏈?zhǔn)欠阑饓σ?guī)則或策略的集合,對于數(shù)據(jù)包進(jìn)行過濾或處理,要把處理機(jī)制的不同,將各種規(guī)則放入不同的“鏈”中
默認(rèn)的5種鏈如下:
INPUT:處理入站的數(shù)據(jù)包
OUTPUT:處理出站的數(shù)據(jù)包
FORWARD:處理轉(zhuǎn)發(fā)數(shù)據(jù)包
POSTROUTING:在進(jìn)行路由選擇后處理數(shù)據(jù)包
PREROUTING:在進(jìn)行路由選擇前處理數(shù)據(jù)包
表是規(guī)則鏈的集合,具有某一類相似作用的規(guī)則,按不同的機(jī)制到不同的鏈之后,再被收入到不同的表中
默認(rèn)的4個表如下:
raw表:確定是否對數(shù)據(jù)包進(jìn)行狀態(tài)跟蹤
mangle表:為數(shù)據(jù)設(shè)置標(biāo)記
nat表:修改數(shù)據(jù)包中的源、目IP或端口
filter表:過濾數(shù)據(jù)包或?qū)?shù)據(jù)包進(jìn)行相關(guān)處理
iptables的表與鏈的結(jié)構(gòu)如下
Iptables數(shù)據(jù)包過濾匹配介紹
表與表之間的優(yōu)先順序
raw---> mangle-->nat--->filter
鏈之間的匹配順序
入站數(shù)據(jù):PREROUTING-->INPUT
出站數(shù)據(jù):OUTPUT--->POSTROUTING
轉(zhuǎn)發(fā)數(shù)據(jù):PRETOUTING-->FORWARD--->POSTROUTINGS
鏈內(nèi)的匹配順序
1、按順序依次檢查,找到匹配的規(guī)則就停止檢查
2、找不到匹配的規(guī)則,則按默認(rèn)的策略處理
數(shù)據(jù)包匹配的流程圖如下
iptables管理與配置
命令語法格式
iptables [-t 表名] 選項 [鏈名] [匹配條件] [-j 目標(biāo)動作]
注:不指定表名時默認(rèn)是filter表
不指定鏈名時默認(rèn)是表內(nèi)的所有鏈
除設(shè)置鏈的默認(rèn)策略,否則需要指定匹配條件
[root@host ~]# iptables -t filter -A INPUT -p tcp -j ACCEPT
[root@host ~]# iptables -I INPUT -p udp -j ACCEPT
[root@lhost ~]# iptables -I INPUT 2 -p icmp -j ACCEPT
[root@host ~]# iptables -P INPUT DROP
[root@host ~]# iptables -L INPUT --line-numbers
Chain INPUT (policy DROP)
num target prot opt source destination
1 ACCEPT udp -- anywhere anywhere
2 ACCEPT icmp -- anywhere anywhere
3 ACCEPT tcp -- anywhere anywhere
配置匹配數(shù)據(jù)包的條件命令
協(xié)議匹配(tcp/udp/icmp)
-p 協(xié)議名
iptables -A FORWARD -p ! icmp -j ACCEPT
iptables -A FORWARD -p tcp -j ACCEPT
地址匹配
-s 源地址 -d 目標(biāo)地址
iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -i eth0 -s 100.0.0.100 -j ACCEPT
端口匹配
--sport 源端口 --dport 目標(biāo)端口
iptables -A FORWARD -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 20:80 -j ACCEPT
常見數(shù)據(jù)包的處理動作
ACCEPT:放行數(shù)據(jù)包
DROP:丟棄數(shù)據(jù)包
REJECT:拒絕數(shù)據(jù)包
iptables規(guī)則導(dǎo)入、導(dǎo)出管理
導(dǎo)出:iptables-save >/etc/sysconfig/iptables
導(dǎo)入:iptables-restore </etc/sysconfig/iptables
以上是“Linux系統(tǒng)安全配置iptables服務(wù)的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注億速云行業(yè)資訊頻道!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。