重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

Linux系统安全配置iptables服务的示例分析

这篇文章主要为大家展示了“Linux系统安全配置iptables服务的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Linux系统安全配置iptables服务的示例分析”这篇文章吧。

创新互联建站长期为成百上千客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为融安企业提供专业的成都网站建设、做网站,融安网站改版等技术服务。拥有十多年丰富建站经验和众多成功案例,为您定制开发。

Linux防火墙介绍

Linux系统防火墙功能是由内核实现的,从2.4版本之后的内核中,包过滤机制是netfilter,管理工具是iptables

netfilter

位于系统内核中的包过滤防火墙功能体系,被称为Linux防火墙的“内核态”

iptables

位于/sbin/iptables,是用来管理防火墙的命令工具,被称为linux防火墙的“用户态”

iptables的表与链介绍

链是防火墙规则或策略的集合,对于数据包进行过滤或处理,要把处理机制的不同,将各种规则放入不同的“链”中

默认的5种链如下:

INPUT:处理入站的数据包

OUTPUT:处理出站的数据包

FORWARD:处理转发数据包

POSTROUTING:在进行路由选择后处理数据包

PREROUTING:在进行路由选择前处理数据包


表是规则链的集合,具有某一类相似作用的规则,按不同的机制到不同的链之后,再被收入到不同的表中

默认的4个表如下:

raw表:确定是否对数据包进行状态跟踪

mangle表:为数据设置标记

nat表:修改数据包中的源、目IP或端口

filter表:过滤数据包或对数据包进行相关处理

iptables的表与链的结构如下

Linux系统安全配置iptables服务的示例分析

Iptables数据包过滤匹配介绍

表与表之间的优先顺序

raw---> mangle-->nat--->filter

链之间的匹配顺序

入站数据:PREROUTING-->INPUT

出站数据:OUTPUT--->POSTROUTING

转发数据:PRETOUTING-->FORWARD--->POSTROUTINGS

链内的匹配顺序

1、按顺序依次检查,找到匹配的规则就停止检查

2、找不到匹配的规则,则按默认的策略处理

数据包匹配的流程图如下

Linux系统安全配置iptables服务的示例分析

iptables管理与配置

命令语法格式

iptables [-t 表名] 选项 [链名] [匹配条件] [-j 目标动作]

注:不指定表名时默认是filter表

不指定链名时默认是表内的所有链

除设置链的默认策略,否则需要指定匹配条件

[root@host ~]# iptables -t filter -A INPUT -p tcp -j ACCEPT

[root@host ~]# iptables -I INPUT -p udp -j ACCEPT

[root@lhost ~]# iptables -I INPUT 2 -p icmp -j ACCEPT

[root@host ~]# iptables -P INPUT DROP

[root@host ~]# iptables -L INPUT --line-numbers

Chain INPUT (policy DROP)

num  target     prot opt source     destination

1    ACCEPT     udp  --  anywhere   anywhere

2    ACCEPT     icmp --  anywhere   anywhere

3    ACCEPT     tcp  --  anywhere   anywhere

配置匹配数据包的条件命令

协议匹配(tcp/udp/icmp)

-p  协议名

iptables -A FORWARD -p ! icmp -j ACCEPT

iptables -A FORWARD -p tcp -j ACCEPT

地址匹配  

-s 源地址 -d 目标地址

iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

iptables -A INPUT -i eth0 -s 100.0.0.100 -j ACCEPT

端口匹配

--sport 源端口   --dport 目标端口

iptables -A FORWARD  -p tcp --dport 22 -j ACCEPT

iptables -A OUTPUT -p tcp --sport 20:80 -j ACCEPT

常见数据包的处理动作

ACCEPT:放行数据包

DROP:丢弃数据包

REJECT:拒绝数据包

iptables规则导入、导出管理

导出:iptables-save >/etc/sysconfig/iptables

导入:iptables-restore

以上是“Linux系统安全配置iptables服务的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联行业资讯频道!


分享文章:Linux系统安全配置iptables服务的示例分析
文章路径:http://cqcxhl.com/article/pjgsjo.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP