———————————————————————————————————————————
–source-port, –sport port[:port]
———————————————————————————————————————————
icmp:允许本机ping其它主机,禁止其它主机ping本机
一. 安全技术类型
入侵检测系统:只留下攻击记录,不阻止,主要以提供报警和事后监督为主。
入侵防御系统:以透明模式工作,分析数据包的内容如:溢出攻击、拒绝服务攻击、木马、蠕虫、系统漏洞等进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全,一般采用在线部署方式。
防水墙:是一种防止内部信息泄漏的安全产品。预防网络、外设接口、存储介质和打印机构成信息泄漏的全部途径。
二. linux防火墙
linux防火墙是内核中的工具模块,Linux防火墙是由Netfilter组件提供的,Netfilter工作在内核空间,集成在linux内核中
1. 按保护范围划分:
2. 按实现方式划分:
硬件防火墙:是服务器,功能只有防火墙,专用硬件级别实现部分功能的防火墙。如华为,山石,深信服等。
3. 按网络协议划分:
应用层防火墙/代理服务器:proxy 代理网关,OSI模型七层
4. 防火墙原理
数据包 | |||||
mac头部 | ip头部 | 协议/端口 | 7层协议 (http) |
真实数据 | 校验位 |
防火墙会收包拆包看真实数据,检查没问题再重新装包,检查有问题隔离或者丢弃。
7层原理:控制真实数据 http协议,dns协议,dhcp协议等
举例:翻墙
三. 防火墙工具——iptables
iptables是由软件包iptables提供的命令行工具,工作在用户空间,用来编写规则,写好的规则被送往netfilter,告诉内核如何去处理信息包
1. netfilter 中五个勾子函数和报文流向
Netfilter在内核中选取五个位置放了五个hook(勾子) function(函数),用户通过命令工具(iptables)向其写入规则。
数据包传输过程:
1. 当一个数据包进入网卡时,数据包首先进入PREROUTING链,内核根据数据包目的IP判断是否需要转送出去。
2. 如果数据包是进入本机的,数据包就会沿着图向下移动,到达INPUT链。数据包到达INPUT链后, 任何进程都会收到它。本机上运行的程序可以发送数据包,这些数据包经过OUTPUT链,然后到达
3. 如果数据包是要转发出去的,且内核允许转发,数据包就会向右移动,经过FORWARD链,然后到达POSTROUTING链输出
① .五表四链
五链:五个勾子函数就是五个链
链(chain) | 含义 |
input(LOCAL_IN) | 进入本机的流量 |
output(LOCAL_OUT) | 出去本机的流量 |
forward | 转发流量 |
prerouting | 路由选择前 |
postrouting | 路由选择后 |
表 | 含义 |
raw表 | 跟踪数据包 |
mangle表 | 标记,优先级 |
nat表 | 地址转换 |
filter表 | 流量过滤。是否允许流量通过 |
2 .iptable工具
① iptables原理
Linux 的防火墙体系主要工作在网络层,针对 TCP/IP 数据包实施过滤和限制,属于典型的包过滤防火墙(或称为网络层防火墙)。Linux 系统的防火墙体系基于内核编码实现, 具有非常稳定的性能和高效率,也因此获得广泛的应用。
iptables由四个表table和五个链chain以及一些规则组成。
② iptables语法
Ⅰ语法
子命令(command):
命令 | 效果 |
-A | 在指定链末尾追加一条规则 iptables -A INPUT (操作) |
-I(大写的i) | 在指定链中插入一条新的,未指定序号默认作为第一条 iptables -I INPUT (操作) |
-P(大写) | 指定默认规则 iptables -P OUTPUT ACCEPT (操作) |
-D | |
-R | 修改、替换某一条规则 iptables -t nat -R INPUT (操作) |
-L | 查看 iptables -t nat -L (查看) |
-n | |
–v | 查看时显示更详细信息,常跟-L一起使用 |
—line–num | 规则带编号 iptables -t nat –vnL —line–num |
-F | 清除链中所有规则 iptables -F (操作) |
-N | 新加自定义链 |
-X(大写) | 清空自定义链的规则,不影响其他链 iptables -X |
-Z(大写) | 清空链的计数器(匹配到的数据包的大小和总和)iptables -Z |
-S(大写) | 看链的所有规则或者某个链的规则/某个具体规则后面跟编号 |
通用匹配参数(parameter)
通用匹配直接使用,不依赖于其他条件或扩展,包括网络协议、IP地址、网络接口等条件
协议匹配 | –p 协议名(tcp,icmp等) |
地址匹配 | -s 源地址 |
–d 目的地址 | |
接口匹配 | -i 入站网卡 |
–o 出站网卡 | |
端口匹配 | —sport 源端口 |
—dport 目的端口 |
-j是数据包流向,防火墙规则匹配即停止,即排在前面的规则序号被匹配了,就不会执行下面的规则。
对数据包的操作 | 效果 |
-j ACCEPT | 允许数据包通过 |
-j DROP | 直接丢弃数据包,不给出任何回应信息 |
-j REJECT | 拒绝数据包通过,必要时会给数据发送端一个响应信息 |
-j LOG | |
-j SNAT | 修改数据包的源地址 |
-j DNAT | 修改数据包的目的地址 |
-j MASQUERADE | 伪装成一个非固定公网IP地址 |
Ⅱ 查看iptables的规则
iptables –vnL [-t 表名](查询非fliter需要指明表)
给规则加上序号:iptables [-t 表名] –vnL —line–num
Ⅲ 添加规则
例: -I INPUT 1 :就是在 INPUT链的规则第一条前添加规则,我就变成第一条了。
Ⅳ 删除规则
iptables [-t 表名] -F :清空所有规则,加上表,就是清空对应表的所有规则
iptables -D 链 规则序号:删除某一条规则 例:iptables -t filter -D INPUT 2
不要轻易使用iptables -F,容易导致与远程连接断开,需要重启。
Ⅴ 修改默认规则 -P(大写)
修改成丢弃进入的数据包:iptables -P INPUT DROP
修改成接收进入的数据包:iptables -P INPUT ACCEPT
iptables [-t表名] -P <链名> <控制类型>
iptables 的各条链中,默认策略是规则匹配的最后一个环节——当找不到任何一条能够匹配数据包的规则时,则执行默认策略。
默认策略的控制类型为 ACCEPT(允许)、DROP(丢弃)两种。
例如,执行以下操作可以将 filter 表中 FORWARD 链的默认策略设为丢弃, OUTPUT 链的默认策略设为允许。
Ⅵ 替换规则 -R
iptables -A INPUT -s 192.168.91.101 -j DROP
#添加规则
iptables -R INPUT 1 -s 192.168.91.101 -j ACCEPT
#替换规则,1是规则序号,把DROP替换成ACCEPT
Ⅶ 隐含扩展
iptables 在使用-p选项指明了特定的协议时,无需再用-m选项指明扩展模块的扩展机制,不需要手动加载扩展模块
—tcp–flags mask comp
mask:是需检查的标志位列表,用,分隔 , 例如 SYN,ACK,FIN,RST
comp:在mask列表中必须为1的标志位列表,无指定则必须为0,用,分隔tcp协议的扩展选项
例如:
—tcp–flags SYN,ACK,FIN,RST SYN
表示要检查的标志位为SYN,ACK,FIN,RST四个,其中SYN必须为1,余下的必须为0,第一次握手
—tcp–flags SYN,ACK,FIN,RST SYN,ACK
—tcp–flags ALL ALL
—tcp_flags ALL NONE
iptables -I INPUT -i ens33 -p tcp --tcp-flags FIN,RST,ACK SYN -j ACCEPT
#丢弃SYN请求包,放行其他包
———————————————————————————————————————————
—source-port, —sport port[:port]
—sport 1000 匹配源端口是1000的数据包
—sport 1000:3000 匹配源端口是1000-3000的数据包
–sport :3000 匹配源端口是3000及以下的数据包
–sport 1000: 匹配源端口是1000及以上的数据包
注意: –sport和–dport 必须配合-p <协议类型>使用
iptables -A INPUT -p tcp --sport 10000:30000 -j REJECT
#源端口10000到30000 全部拒掉
———————————————————————————————————————————
icmp:允许本机ping其它主机,禁止其它主机ping本机
ICMP类型(详细可见网络的icmp部分)可以写字符串、也可以写数字代码:
Echo-Request (代码为8) | 表示请求 |
Echo-Reply (代码为0) | 表示回复 |
Destination-Unreachable (代码为3) | 表示目标不可达 |
iptables -A INPUT -p icmp --icmp-type 8 -j DROP
#禁止其它主机ping本机
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
#允许本机ping其它主机
Ⅷ 显示扩展模块
multiport扩展(多端口扩展)
1. —source-ports,–sports port[,port|,port:port]…
指定多个源端口,用逗号隔开
2. —destination-ports,–dports port[,port|,port:port]…
3. –ports port[,port|,port:port]…
例:
iptables -A INPUT -s 172.16.234.10 -p tcp -m multiport --dports 22,80 -j REJECT
#阻止ip地址来自172.16.234.1,访问当前机器的tcp22,80端口。用-m指明模块
iprange扩展
—src–range from[-to]:源IP地址范围
—dst-range from[-to]:目标IP地址范围
例:
iptables -A INPUT -m iprange --src-range 172.16.234.10-172.16.234.13 -j REJECT
#指明源地址为172.16.234.10-172.16.234.13的3个地址无法访问当前主机
mac地址
mac 模块可以指明源MAC地址,,适用于:PREROUTING, FORWARD,INPUT chains
-m mac [!] –mac–source XX:XX:XX:XX:XX:XX
!是取反
string 字符串
–algo {bm|kmp} 字符串匹配检测算法
bm:Boyer-Moore 算法
kmp:Knuth-Pratt-Morris 算法
–from offset 开始查询的地方
–to offset 结束查询的地方
iptables -A OUTPUT -p tcp --sport 80 -m string --algo bm --from 62 --string "bilibili" -j REJECT
#注意 请求的包不带字符,回复的包带字符,所以要 output
time模块
—datestart YYYY[-MM[-DD[Thh[:mm[:ss]]]]] 开始日期
—datestop YYYY[-MM[-DD[Thh[:mm[:ss]]]]] 结束日期
—timestart hh:mm[:ss] 开始时间
—timestop hh:mm[:ss] 结束时间
[!] —monthdays day[,day…] 每个月的几号
[!] –weekdays day[,day…] 星期几,1 – 7 分别表示星期一到星期日
例:iptables -A INPUT -m time —timestart 14:00 —time 16:00 -j REJECT
connlimit扩展
根据每客户端IP做并发连接数数量匹配,可防止Dos(Denial of Service,拒绝服务)攻击
—connlimit-upto N #连接的数量小于等于N时匹配
—connlimit-above N #连接的数量大于N时匹配
state状态
NEW | 新发出请求 |
ESTABLISHED | NEW状态之后,连接追踪信息库中为其建立的条目失效之前期间内所进行的通信状态 |
RELATED | 新发起的但与已有连接相关联的连接 |
INVALID | 无效的连接,如flag标记不正确 |
UNTRACKED | 未进行追踪的连接,如:raw表中关闭追踪 |
ipatables -A INPUT -m state --state NEW -j REJECT
#新用户不可以访问
ipatables -A INPUT -m state --state ESTABLISHED -j ACCEPT
#旧用户可以访问
开机自动重载规则
原文地址:https://blog.csdn.net/2301_79886522/article/details/134693499
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_31134.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!