当前位置: 首页 > news >正文

dede资讯类网站模板合肥的房产网站建设

dede资讯类网站模板,合肥的房产网站建设,品牌策划公司介绍,吾爱源码第八章、Linux下的火墙管理及优化 1.什么是防火墙 从功能角度来讲 防火墙是位于内部网和外部网之间的屏障#xff0c;它按照系统管理员预先定义好的规则来控制数据包的进出 从功能实现角度来讲 火墙是系统内核上的一个模块netfilter(数据包过滤机制) …第八章、Linux下的火墙管理及优化 1.什么是防火墙 从功能角度来讲          防火墙是位于内部网和外部网之间的屏障它按照系统管理员预先定义好的规则来控制数据包的进出 从功能实现角度来讲         火墙是系统内核上的一个模块netfilter(数据包过滤机制)         通过netfiler来管理kernelspace中的策略 2.netfilter简介 Netfilter是Linux 2.4.x引入的一个子系统 它作为一个通用的、抽象的框架提供一整套的hook函数的管理机制使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪等等netfilter分析OSI七层协议的2、3、4层 netfiler可以直接分析数据包头部数据包括硬件地址软件地址、TCP、UDP、ICMP等数据包的信息都可以进行过滤分析 Iinux的netfilter机制可以进行的工作有: 拒绝让Internet的数据包进入主机的某些端口。拒绝让某些来源ip的数据包进入。拒绝让带有某些特殊标志(fag)的数据包进入最常拒绝的就是带有SYN的主动连接的标志。分析硬件地址(MAC)来决定连接与否。地址转换。 防火墙并不能有效阻挡病毒或木马程序并且防火墙对于内部LAN的攻击无能为力 3.netfilter策略管理工具 netfilter这个内核网络栈过滤框架的使用需要通过iptables或nftables来进行 与netfilter进行交互工具常用种类 oiptables服务使用iptables交互RHEL6之前系统默认使用此服务管理手段丰富配置比较复杂。firewalld服务使用nftables交互 RHEL6及之后的版本中默认使用此服务配置类似windows火墙功能模块度高使用简单。 4.netfilter的五类HOOK函数及iptables的默认列表和链 4.1五类hook函数 NF_IP_PRE ROUTING:位于路由之前报文一致性检査之后(报文一致性检查包括: 报文版本、报文长度和checksumNF IP LOCAL_IN:位于报文经过路由之后并且目的是本机的。NF _IP FORWARD:位于在报文路由之后目的地非本机的。NF IP_LOCAL_OUT:由本机发出去的报文并且在路由之前。NF IP POST ROUTING:所有即将离开本机的报文。 5.什么是内核空间的iptables iptables 是基于Netfilter框架实现的报文选择系统 iptables用于报文的过滤、网络地址转换和报文修改等功能 iptables 本质上是包含了5个规则表而规则表则包含了一些列的报文的匹配规则以及操作目 raw表:第一优先级的表设置raw表规则后不会对数据包进行链接跟踪和NAT转换使用于PREROUTING和OUTPUT链对应的动作为NOTRACK。mangle表:第二优先级的表根据规则修改数据包的TOS(TypeOfService服务类型)、TTL(TimeToLive生存周期)以及设置Mark标记以实现Qos以及策略路由等。nat表:第三优先级的表网络地址转换表用于修改源和目的的地址分SNAT(源目的地址转换)和DNAT(目的地址转换)。filter表:第四优先级的表用于控制到达链(forward链、input链、output链)上的数据包是放行(accepte)、丢弃(drop)或者拒绝(reject)。security表:最不常用的表(通常我们说iptables只有4张表security表是新加入的特性)用于在数据包上应用SELinux。 6.iptbales服务 6.1iptables简介 iptables服务是用户管理内核空间的iptables的管理工具通过iptables书写内核空间的iptables策略 iptables的规则是至上而下的读取方式遇到与数据包信息匹配的规则后直接采用 iptables的规则默认保存在内存中如果需要永久保存需要把策略以字符的形式保存到/etc/sysconfig/iptables中 为了设置iptables的环境我们将火墙关闭并且禁用 systemctl disable --now firewalld ​ systemctl mask firewalld   #mask选项用于将服务单元文件链接到/dev/null这是一种更严格的禁用方式。 iptables and ip6tables misc utilities #下载 并且启动查看状态 iptables -L #查看状态 iptables -F #--flush [chain]清空指定链 chain 上面的所有规则。如果没有指定链清空该表上所有链的所有规则 刷新后没有进行永久的保存 cat /etc/sysconfig/iptables 查询后依然可以查看 但是进行永久保存后 service iptables save 其中的策略已经被更新 6.2iptables命令的语法格式和常用参数 6.2.1添加策略 iptables -A INPUT -p tcp 22 -j ACCEPT #用于放行 HTTPHyper - Text Transfer Protocol服务相关的网络流量。它允许目的端口为 80 的 TCP 数据包进入系统。 ​ iptables -A INPUT -p tcp --dport 22 -j ACCEPT   ​ iptables -A INPUT -p tcp --dport 80 -j ACCEPT ​ iptables -A INPUT -i lo -j ACCEPT   #这条规则是针对本地回环接口lo的。本地回环接口的 IP 地址通常是 127.0.0.1。 ​ iptables -A INPUT -s 172.25.254.100 -p tcp --dport 53 -j ACCEPT   #允许来自特定源 IP 地址172.25.254.100的、协议为 TCP 且目的端口为 53 的数据包进入系统。端口 53 通常与 DNSDomain Name System服务相关TCP 协议的端口 53 主要用于区域传输等复杂的 DNS 操作。 ​ iptables -A INPUT -j REJECT   #对于进入本机的所有网络数据包因为前面没有添加其他诸如协议、端口、源地址等限定条件都会直接向发送方发送拒绝响应告知对方数据包不能进入本机相当于阻断了所有外来的网络连接请求进入系统。 查看 6.2.2修改策略 修改之前的端口80为8080 iptables -R INPUT 2 -p tcp --dport 8080 -j ACCEPT 6.2.3策略的删除 iptables -D INPUT 6 删除后查看 6.2.4插入策略 iptables -I INPUT 3 -p tcp --dport 80 -j ACCEPT 6.2.5修改默认规则 iptables -P FORWARD DROP 修改之前 修改之后 6.2.6添加一个新的策略表 iptables -N lee 新建之前有三张表 添加一个lee表 修改表的名字 iptables -E lee tim 删除表 iptables -X tim 7.firewalld 7.1.firewald服务管理方式与iptables的管理方式区别 iptables是基于Linux内核的Netfilter子系统构建的直接操作Netfilter;而firewalld则通过libnftables库与Netfilter交互提供了一个更高的抽象层。 iptables使用基于表的规则集包括filter、nat、mangle、raw及securty五个表;firewalld采用基于区域的规则集包括default、public、internal、external和dmz五个区域。 iptables的配置较为复杂需要用户掌握特定的命令行语法;firewalld提供了更直观和灵活的配置方式支持命令行和图形界面。 由于firewalld通过libnftables库与Netfilter交互其性能相对于直接操作Netfilter的iptables来说较低。 由于firewalld通过libnftables库与Netfilter交互其性能相对于直接操作Netfilter的iptables来说较低。 7.2firewalld域介绍 区域默认规则策略阻塞区域(block)拒绝流入的流量除非与流出的流量相关工作区域(work)拒绝流入的流量除非与流出的流量相关家庭区域(home)拒绝流入的流量除非与流出的流量相关公共区域(public)不相信网络上的任何计算机只有选择接受传入的网络连接隔离区域(DMZ)隔离区域也称为非军事区域内外网络之间增加的一层网络起到缓冲作用。对 于隔离区域只有选择接受传入的网络连接。信任区域(trusted)允许所有的数据包。丢弃区域(drop)拒绝流入的流量除非与流出的流量相关内部区域(internal)等同于home区域外部区域(external)拒绝流入的流量除非与流出的流量有关;而如果流量与ssh服务相关则允许流量 firewalld中默认使用的域是pubic firewalld默认提供的九个zones的调用文件都保存在/usr/lib/firewalld/zones/目录下
http://www.w-s-a.com/news/961184/

相关文章:

  • wordpress网站怎么加速湖北网站建设企业
  • 迁安做网站中的cms开发南平网站建设公司
  • 肥西县住房和城乡建设局网站代驾系统定制开发
  • 网站建设明细报价表 服务器qq是哪家公司的产品
  • html链接网站模板wordpress怎么调用简码
  • 网站域名怎么查简述网站推广的五要素
  • 咸宁网站设计公司app安装下载
  • 丝网外贸做哪些网站最优的赣州网站建设
  • 如何做网站不被查网站开发工程师岗位说明书
  • 做网站需要vps吗网站建设后怎样发信息
  • 网站建立风格二手交易网站开发可参考文献
  • 成都微信网站开发优化大师优化项目有哪些
  • 哪个网站做自考题目免费郑州网站建设公司qq
  • 地方性的网站有前途顺的网络做网站好不好
  • 学校申请建设网站的原因不要网站域名
  • 推荐响应式网站建设子域名查询工具
  • 如何建设学校的微网站广告推广是什么
  • 设计类专业哪个就业前景好网站建设seoppt
  • 济南建站公司网站网站友链查询源码
  • 校园失物招领网站建设涪陵网站建设公司
  • 怎么做盗号网站手机网站建设需要租用什么科目
  • 成品网站是什么意思沈阳seo推广
  • 购物网站后台流程图昆明官网seo技术
  • 创建自己网站全网零售管理系统
  • 江苏省建设厅网站建筑电工证wordpress收费插件大全
  • 北京中国建设银行招聘信息网站宁德蕉城住房和城乡建设部网站
  • 泉州做网站优化哪家好wordpress站点预览
  • 创建门户网站一页网站首页图如何做
  • 服装手机商城网站建设sns社交网站有哪些
  • 无锡工程建设招标网站怎么自己建设公司网站