




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、姓名:李强强 QQ:447096447 微博:LAMP兄弟连_强强 邮箱: Linux 防火墙 上节回顾 1.什么是lamp架构 2. apache虚拟主机的实现 3. apache站点登录控制 4. apache个人主页的实现 5.基于ssl的安全加密https实现 本章目标 1.网络层和传输层的概念 2.Iptables的概念和使用方法 3.Iptables的表、链和规则的概念 4.Iptables实例详解 网络层防火墙的应用原理 网络防火墙工作在TCP/IP的网络层 链路层链路层 网络层网络层 传输层传输层 应用代理应用代理 上层程序上层程序 链路层链路层 网络层网络层 传输层传输层 应
2、用层应用层 客户程序客户程序 链路层链路层 网络层网络层 传输层传输层 应用层应用层 服务程序服务程序 外部网络外部网络网络层防火墙网络层防火墙受保护网络受保护网络 iptables规则链 iptables缺省具有5条规则链 PREROUTINGFORWARDPOSTROUTING INPUTOUTPUT 上层应用程序上层应用程序(接收或发送网络数据接收或发送网络数据) iptables的三个表 iptables缺省具有3个规则表 Filter:用于设置包过滤 NAT:用于设置地址转换 Mangle:用于设置网络流量整形等应用 不同的规则表由不同的规则链组成 Filter:INPUT、FORW
3、ARD、OUTPUT NAT:PREROUTING、POSTROUTING、 OUTPUT Mangle:PREROUTING、POSTROUTING、 INPUT、OUTPUT和FORWARD iptables的软件包组成 RHEL4中的iptables软件包 # rpm -q iptables iptables-1.2.11-3.1.RHEL4 iptables软件包中的管理命令 iptables是主要的管理命令,对网络防火墙功能的 管理都是通过iptables命令实现的 iptables-save命令可以将当前系统中的防火墙设置 进行保存 iptables-restore命令可以将使用i
4、ptables-save命令 保存的防火墙策略配置恢复到当前系统中 iptables服务的启动与停止 iptables服务启动脚本 /etc/rc.d/init.d/iptables iptables配置文件与策略设置文件 iptables配置文件 /etc/sysconfig/iptables-config 策略设置文件 /etc/sysconfig/iptables iptables服务的启动与停止 # service iptables start/stop 查看iptables防火墙 # iptables -L Chain INPUT (policy ACCEPT) target pro
5、t opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination 使用iptables脚本保存防火墙设置 iptables脚本可以保存当前防火墙配置 l在保存防火墙当前配置前应先将原有配置进行 备份 # cp /etc/sysconfig/iptables iptables.raw liptables脚本的save命令可以保存防火墙配置 # service
6、 iptables save l配置内容将保存在 “/etc/sysconfig/iptables”文件中, 文件原有的内容将被覆盖 iptables命令的使用 iptables命令的操作对象包括 l规则表(table)由规则链的集合组成,不同的 规则表用于实现不同类型的功能 l规则链(chain)由规则的集合组成,保存在规 则表中;在规则表中不同的规则链代表了不同 的数据包流向 l规则(rule)是最基本的设置项,用于对防火 墙的策略进行设置;流经某个数据链的数据将 按照先后顺序经过规则的“过滤” iptables命令的使用1 iptables命令可查看规则表的内容 基本语法 iptable
7、s -t table -L chain options 不指定表名称时查看filter表的内容 # iptables -L 查看指定的规则表 # iptables -t nat -L iptables命令的使用2 清空表中的规则 命令格式: iptables -t table -F chain options X chain 清空filter表中的所有规则 # iptables -F 清空nat表中的所有规则 # iptables -t nat F 删除表中所有的自定义规则链 #iptables -t table -X iptables命令的使用3 添加规则 命令格式 iptables -t
8、table -A chain rule- specification options 在INPUT规则链中添加规则,允许“eth0”网络接 口中来自“/24”子网的所有数据包 # iptables -A INPUT -i eth0 -s /24 -j ACCEPT iptables命令的使用4 删除规则 命令格式 iptables -t table -D chain rule- specification options 删除规则的iptables命令与添加规则的命令格式类 似 删除INPUT规则表中已有的规则 # iptables -D INPUT
9、 -i eth0 -s /24 -j ACCEPT iptables命令的使用5 设置内置规则链的缺省策略 命令格式 iptables -t table -P chain target options 只有内建规则链才能够设置“缺省策略” 将INPUT规则链的缺省策略设置为“DROP” # iptables -P INPUT DROP iptables 应用实例1 1.利用iptables实现多个用户通过adsl共享上网, 并且开机自拨号和配置iptables nat命令: # vi /etc/rc.d/rc.local /sbin/adsl-start echo 1/p
10、roc/sys/net/ipv4/ip_forward /sbin/iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE iptables 应用实例2 2,禁止客户机上不健康的网站: #iptables -I FORWARD -d -j DROP #iptables -t filter -L FORWARD iptables 应用实例3 3,禁止客户机访问ftp: #iptables -I FORWARD -s -p tcp -dport 21 -j DROP #iptables -t filter -L FORWAR
11、D iptables 应用实例4 4,让客户机强制访问这台服务器: #iptables -t nat -I PREROUTING -i eth0 -p tcp -dport 80 -j DNAT -to :80 #iptables -t nat -L PREROUTING (1),只能使用网站的ip地址 (2),不能使用虚拟主机技术 iptables 应用实例5 5,禁止外网计算机ping到nat服务器的ppp0接 口,但允许内网客户机ping通外网主机: #iptables -I INPUT -i ppp0 -p icmp -j DROP #ipt
12、ables -t filter -L INPUT (1),内网能ping通外网,是因为它走的是 PREROUTINGFORWARDPOSTROUTING这条 通道链 iptables 应用实例6 6,发布内网的web服务,使外网 用户通过访问nat 服务器的ppp0的地址即可 访问到内网的服务: #iptables -t nat -I PREROUTING -i ppp0 -p tcp -dport 80 -j DNAT -to-destination :80 #iptables -t nat -L PREROUTING iptables 应用实例7
13、 7,智能DNS服务,如从nat服务器的eth0接口进入的 dns请求都发送到这台服务器进行解析: #iptables -t nat -I PREROUTING -i eth0 -p udp -dport 53 -j DNAT -to-destination :53 #iptables -t nat -I PREROUTING -i eth0 -p tcp -dport 53 -j DNAT -to-destination :53 #iptables -t nat -L PREROUTING iptables 综合应用实例 设置主机防火墙策略 使用iptables命令设置防火墙策略 # iptables -F # iptables -X # iptables -Z # iptables -P INPUT DROP # iptables -A INPUT -i lo -j ACCEPT # iptables -A INPUT -i eth0 -p tcp -dport 21 -j ACCEPT # iptables -A INPUT -i eth0 -p tcp -dport 80 -j ACCEPT # iptables -A INPUT -i eth0 -p tcp -dport 23 -j ACCEPT #
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年高尔夫球教练职业能力测试卷:高尔夫球教练教学成果展示与分享试题
- 2025年成人高考《语文》文言文阅读能力提升与实战演练题库
- 2025年大数据分析师职业技能测试卷:数据仓库设计与实现试题解析
- 能源站建设与服务标准书
- 荨麻疹病人的个案护理
- 注塑车间技术员培训流程
- 体育场馆装修工程垃圾清运
- 药品冷链快递合同
- 2025年度办公大楼抗震型伸缩缝施工与检测合同
- 汽车零部件专递合同样本
- GB/T 845-2017十字槽盘头自攻螺钉
- GB/T 2565-2014煤的可磨性指数测定方法哈德格罗夫法
- GB/T 18742.2-2002冷热水用聚丙烯管道系统第2部分:管材
- GB/T 13808-1992铜及铜合金挤制棒
- 矿井一通三防课件
- 学生学籍异动申请表(模板)
- DBJ50∕T-029-2019 地质灾害防治工程设计标准
- 五年级《红楼梦》读后感500字6篇
- 前期物业介入主要工作计划表
- 电动机检查(抽芯)记录
- (WORD版可修改)JGJ59-2023建筑施工安全检查标准
评论
0/150
提交评论