Linux防火墙及其配置.ppt

上传人:豆**** 文档编号:33411444 上传时间:2022-08-11 格式:PPT 页数:25 大小:1,016.50KB
返回 下载 相关 举报
Linux防火墙及其配置.ppt_第1页
第1页 / 共25页
Linux防火墙及其配置.ppt_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《Linux防火墙及其配置.ppt》由会员分享,可在线阅读,更多相关《Linux防火墙及其配置.ppt(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、内容内容防火墙概述Iptables防火墙的安装和配置防火墙概述在计算机网络中,防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。它实际上是一种隔离技术,是在两个网络通讯时执行的一种访问控制策略,它能允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问网络。如果不通过防火墙,公司内部的人就无法访问Internet,Internet 上的人也无法和公司内部的人进行通信。防火墙的功能防火墙由于处于网络边界的特殊位置,

2、因而被设计集成了非常多的安全防护功能和网络连接管理功能。 1防火墙的访问控制功能2防火墙的防止外部攻击3防火墙的地址转换4防火墙的日志与报警5防火墙的身份认证防火墙技术按照实现技术分类防火墙的基本类型有:包过滤型;代理服务型;状态检测型。防火墙的包过滤技术包过滤(Packet Filter)通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。包过滤是一种安全筛选机制,它控制哪些数据包可以进出网络而哪些数据包应被网络所拒绝。防火墙的应用代理技术代理服务(Proxy Service)系统一般安装并运行在双宿主机上。双宿主机是一个被取消路由功能的主机,与双宿主机相连的外部网络与内部网络之间

3、在网络层是被断开的。这样做的目的是使外部网络无法了解内部网络的拓扑。这与包过滤防火墙明显不同,就逻辑拓扑而言,代理服务型防火墙要比包过滤型更安全。防火墙的状态检测技术状态检测防火墙在网络层由一个检测模块截获数据包,并抽取与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。检测模块维护一个动态的状态信息表,并对后续的数据包进行检查。一旦发现任何连接的参数有意外的变化,该连接就被中止。这种技术提供了高度安全的解决方案,同时也具有较好的适应性和可扩展性。状态检测防火墙克服了包过滤防火墙和应用代理服务器的局限性。状态检测检查OSI七层模型的所有层,以决定是否过滤,而不仅仅对网络层检测,状

4、态检测型防火墙如图所示。状态检测技术首先由CheckPoint公司提出并实现。目前许多包过滤防火墙中都使用多层状态检测。IPTABLES简介Netfilter/iptables(以下简称为iptables)组成Linux平台下的包过滤防火墙,与大多数Linux下的软件一样,这个包过滤防火墙是免费的,它可以替代昂贵的商业级防火墙,完成数据包过滤、数据包重定向和网络地址转换(NAT)等功能。IPTABLES简介(续)iptables/netfilter包过滤防火墙其实由两个组件构成,一个是netfilter、一个是iptables。iptables只是一个管理内核包过滤的根据,它可以加入、插入或删

5、除核心包过滤表格(链)中的规则,这些规则告诉内核中的netfilter组件如何去处理信息包。也就是说,实际上真正执行这些过滤规则的是netfilter及相关模块(如iptables模块和nat模块)。netfilter是Linux内核中的一个通用架构,它提供了一系列的表(tables),每个表由若干个链(chains)组成,而每个链可以由一条或若干条规则(rule)组成。可以这样理解,netfilter是表的容器,表是链的容器,而链又是规则的容器。IPTABLES简介(续)系统缺省的表为“filter”,该表中包含了INPUT、FORWARD、OUTPUT等3个链。每一个链中有一条或数条规则,

6、每一条规则都是这样定义的“如果数据包头符合这样的条件,就这样处理数据包”。当一个数据包到达一个链时,系统就会从第一条规则开始检查,看是否符合该规则所定义的条件:如果满足,系统将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条规则。最后,如果该数据包不符合该链中任一条规则,系统就会根据该链预先定义的策略(policy)来处理该数据包。IPTABLES的规则、链和表在使用iptables之前,必须先理解规则、链和表的概念。下面就开始分别介绍这3个概念。IPTABLES的规则(RULES)规则就是网络管理员预定义的条件,规则一般定义为“如果数据包符合这样的条件,就这样处理这个数据包”

7、。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(TCP、UDP和ICMP)和服务类型(如HTTP、FTP和DNS)。当数据包与规则匹配时,iptables就会根据规则所定义的方法来处理这些数据包,如允许通过(ACCEPT)、拒绝(REJECT)和丢弃(DROP)等。配置防火墙主要就是添加、修改和删除这些规则。IPTABLES的链(CHAINS)链(chains)是数据包传播的路径,每一个链其实就是众多规则中的一个检查清单,每一个链中可以有一条或数条规则。当一个数据包到达一个链时,iptables就会从链中的第一条规则开始检查,看该数据包是否满足规则所定义的条

8、件,如果满足,系统就会根据该条规则所定义的方法处理该数据包,否则iptables将继续检查下一条规则。如果该数据包不符合链中任一套规则,iptables就会根据该链预先定义的默认策略来处理数据包。 IPTABLES的表(TABLES)表(tables)提供特定的功能,iptables内置3个表,即filter表、nat表和managle表,分别用于实现包过滤、网络地址转换(nat)和包重构的功能。filter表。nat表managle表IPTABLES传输数据包的过程iptables对数据包的传输有特定的处理过程。如图所示。IPTABLES传输数据包的过程(续)当一个数据包进入网卡时,它首先进

9、入PREROUTING链,系统根据数据包的目的地址判断是否需要转发出去。可能有以下3种情况:如果数据包的目的地址是本机,则系统将数据包送往INPUT链,如果通过规则检查,则将该数据包发给相应的本地进程处理;如果没有通过规则检查,系统就会将这个包丢弃。如果数据包的目的地址不是本机,也就是说,这个包将被转发,则系统将数据包送往FORWARD链,如果通过规则检查,则该数据包被发给相应的本地进程处理;如果没有通过规则检查,系统就会将这个数据包丢弃。如果数据包是由本地系统进程产生的,则系统将其发送到OUTPUT链,如果通过规则检查,则该数据包被发给相应的本地进程处理;如果没有通过规则检查,系统就会将这个

10、包丢弃。防火墙的关闭由于系统的防火墙功能也是使用iptables实现的,因此系统会根据用户的设置在iptables添加相应的规则,这些规则可能会与本章后面的配置的规则相冲突。因此,在配置iptables防火墙之前,建议先关闭系统的防火墙功能。 rootlocalhost home#setup firewallIPTABLES的命令格式iptables的命令格式较为复杂,一般的格式如下: iptables -t 表 -命令 匹配 操作需要注意的是,iptables对所有的选项和参数都区分大小写,例如大写字母的-P参数和小写字母的-p参数代表着不同的意思。表选项表选项用于指定命令应用到哪个ipta

11、bles内置表。iptables的内置表包括filter表、nat表和managle表。IPTABLES的命令选项命令选项用于指定iptables的执行方式,包括插入规则、删除规则和添加规则等。下表15-1为iptables的命令选项命令命令说明说明-P或或-policy定义默认策略定义默认策略-L或或-list查看查看iptables规则列表规则列表-A或或-append在规则列表的最后增加在规则列表的最后增加1条规则条规则-I或或-insert在指定的位置插入在指定的位置插入1条规则条规则-D或或-delete在规则列表中删除在规则列表中删除1条规则条规则-R或或-replace替换规则列

12、表中的某条规则替换规则列表中的某条规则-F或或-flush删除表中的所有规则删除表中的所有规则-Z或或-zero将表中所有链的计数和流量计算器都清零将表中所有链的计数和流量计算器都清零IPTABLES的匹配选项匹配选项指定数据包与规则匹配所应具有的特征,包括源地址、目的地址、传输协议(如TCP、UDP、ICMP)和端口号(如80、21、25)等,如表15-2所示。下表15-2为iptables的匹配选项匹配匹配说明说明-i或或-in-interface指定数据包是从哪个网络接口进入,如指定数据包是从哪个网络接口进入,如ppp0,eth0和和eth1等等-o或或-out-interface指定数

13、据包是从哪个网络接口输出,如指定数据包是从哪个网络接口输出,如ppp0,eth0和和eth1等等-p或或proto指定数据包匹配的协议,如指定数据包匹配的协议,如TCP、UDP和和ICMP等等-s或或-source指定数据包匹配的源地址指定数据包匹配的源地址-sport指定数据包匹配的源端口号,可以使用指定数据包匹配的源端口号,可以使用“起始端口号:起始端口号:结束端口号结束端口号”的格式指定一个端口的范围的格式指定一个端口的范围-d或或-destination指定数据包匹配的目标地址指定数据包匹配的目标地址-dport指定数据包匹配的目标端口号,可以使用指定数据包匹配的目标端口号,可以使用“

14、起始端口起始端口号:结束端口号号:结束端口号”的格式指定一个端口的范围的格式指定一个端口的范围IPTABLES的动作选项动作选项指定当数据包与规则匹配时,应该做什么操作,如接受或丢弃等,如表15-3所示。下表15-3为iptables的动作选项动作动作说明说明ACCEPT接受数据包接受数据包DROP丢弃数据包丢弃数据包REDIRECT将数据包重新转向本机或另一台主机的某个端口,通常将数据包重新转向本机或另一台主机的某个端口,通常用功能实现透明代理或对外开放内网的某些服务用功能实现透明代理或对外开放内网的某些服务SNAT源地址转换,即改变数据包的源地址源地址转换,即改变数据包的源地址DNAT目标

15、地址转换,即改变数据包的目标地址目标地址转换,即改变数据包的目标地址MASQUERADEIP伪装,即常说的伪装,即常说的NAT技术。技术。MASQUERADE只能用于只能用于SDSL等拨号上网的等拨号上网的IP伪装,也就是主机的伪装,也就是主机的IP地址是地址是由由ISP动态分配的;如果主机的动态分配的;如果主机的IP地址是静态固定的,地址是静态固定的,就要使用就要使用SNATLOG日志功能,将符合规则的数据包的相关信息记录在日志日志功能,将符合规则的数据包的相关信息记录在日志中,以便管理员进行分析和排错中,以便管理员进行分析和排错查看IPTABLES规则在初始状态,iptables并没有规则,但是如果在安装时选择自动安装防火墙,这时系统中就会有默认的规则存在,那么在这里可以先查看一下系统默认的防火墙规则。查看iptables规则的格式为: iptables -t 表名 其中,-t 表名:定义查看哪个表的规则列表,表名可以使用filter、nat和managle,如果没有定义-t 表名,默认使用filter表;:列出指定表和指定链的规则;:定义查看指定表中哪个链的规则列表,如果不指明哪个链,则将查看某个表中所有链的规则列表。结束结束

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁