设计、网站、推广
始于2004年
当前位置:首页 > 网站安全

防火墙Firewall设置方法

发表日期:2016-7-8 作者来源:派谷网络 浏览次数:0

  Firewall 防火墙,工作在网络或主机的边缘,对进出本网络或主机的数据包根据事先设置好的规则进行检查并且能够在数据包匹配到之后由预置的动作进行处理的组件的组合,有规则(符合条件,就有规则指定的动作进行处理),下面是小编整理的相关知识!
  主机防火墙:管理本主机;
  网络防火墙:管理整个网络;
  防火墙的分类:
  1、包过滤型防火墙:工作在TCP/IP层,根据tcp首部或ip首部数据进行判断,安全性较
  低,效率较高;
  1、简单包过滤;
  2、带状态检测的包过滤;
  1)NEW状态;-建立连接;
  2)ESTABLISHED状态;-建立连接并传输数据;
  3)INVALID状态(无法识别的状态);
  4)RELATED(相关联的状态);
  2、应用层网关防火墙:工作在应用层,根据数据包传输的实际数据进行判断,安全性较高,效率较低;
  防火墙工作在内核空间,需要在内核空间开口子去定义规则(只有管理员可以定义规则,命令是否正确等),在内核上开的口子称为Netfilter(网络过滤器);
  地址转换功能:NAT 网络地址转换;
  1)SNAT 源网络地址转换;在POSTROUTING上做转换;
  连接跟踪;
  2)DNAT目标地址转换;在PREROUTING上做转换;
  mangle 数据包每经过一次路由减1然后将ip首部打开修改TTL值加1,让访问用户不知
  道有防火墙;
  raw----没多做解释;
  filter过滤在INPUT,OUTPUT和FORWARD接口上;
  nat地址转换在PREROUTING,POSTROUTING,OUTPUT接口上;
  mangle撕裂在PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING接口上;
  raw在PREOUTING和OUTPUT接口上;
  优先级排序:raw--->mangle--->nat--->filter
  iptables命令用法:
  iptables [-t TABLE] COMMAND CHAIN [creteria] -j ACTION
  -t {raw|mangle|nat|filter},默认filter
  COMMAND的分类:
  规则管理类:
  -A 追加到最后一条(append);
  -I # 插入第几条(insert);
  -D # 表示删除第几条(delete);
  -R # 表示替换某条规则;
  链接管理类:
  -F 清空(flush)链中规则,加链表示清空某条链;
  -N 新建链(new),可以用-j跳转到这个链上;
  -X 删除自己定义的空链;
  -E 重命名(rename);
  默认策略:
  -P (policy);
  清空计数器:
  -Z (zero);
  每条规则(包括默认策略)都有两个计算器;
  1)被此规则匹配到的所有数据包的个数;
  2)被此规则匹配到的所有数据包的大小之和;
  查看类:
  -L (list)列表的格式显示;
  -L的子选项:-n (以纯数字的格式显示numeric);
  -v 详细的信息(verbose),-vv或-vvv更详细;
  -x 显示精确信息不做单位换算(exactly);
  --line-numbers 规则显示行号;
  匹配条件creteria:
  基本匹配:
  -s SOURCE:(IP,NETWORK)或加!表示取反(例:! -s NETWORK);(可以省略表示多有主机)
  -d DESTIONIP(目标地址);
  -p {tcp|udp|icmp};
  -i INTERFACE 表示从哪个网卡流进来;(仅用于INPUT,FORWARD,POSTROUTING)
  -o INTERFACE 表示从哪个网卡流出去;(仅用于OUTPUT,FORWARD,PRETROUTING)
  扩展匹配:指的是调用iptables的模块,以便扩展iptables的匹配功能;
  隐含扩展
  -p tcp
  --sport PORT
  --dport PORT
  --tcp-flags 检查tcp的标志位;
  只检查ACK,SYN,RST,FIN
  SYN的简写--syn
  -p udp
  --sport PORT
  --dport PORT
  -p icmp
  --icmp-type
  ping命令的TYPE:
  echo-request请求用8代替; www.jb51.net
  echo-reply 回应用0代替;
  3----自己查看TCP/IP详解书;
  显示扩展(必须用-m指定检测状态);
  -m state --state 检测状态
  -m multiport这个模块匹配一组源或目标端口,可以指定多达15个端口;
  --source-ports 22,53,80
  --destination-ports 22,53,80
  --ports 22,53,80
  -m iprange(指定ip范围)
  --src-range ip-ip
  --dst-range ip-ip
  -m connlimit(并发连接限定)
  --connlimit-above # (超过#个)
  -m limit
  --limit rate 限定速率;
  --limit-burst number 限定峰值;
  -m string 字符串匹配;
  --algo bm|kmp(算法);
  --string “STRING”
  -m time 时间限制;
  --timestart value(10:00);
  --timestop value
  --days lsitofday
  --datestart date
  --datestop date
  -j ACTION(ACTION的选项);
  ACCEPT 允许;
  DROP 拒绝(悄悄的丢弃);
  REJECT 拒绝(直接拒绝);
  SNAT 源地址转换;
  DNAT 目标地址转换;
  REDIRECT 重定向端口;
  RETURN 返回INPUT链;
  如何开放FTP服务:
  主动模式下:
  tcp 20(数据),21(命令);
  被动模式下:
  tcp 21,>1023的端口;
  上述需要将RELATED(相关联的状态)打开;
  modprobe ip_nat_ftp
  lsmod | grep tcp
  redhat中iptables的脚本文件为/etc/rc.d/init.d/iptables
  service iptables start 启用保存的规则;
  service iptables stop 清空链;
  /etc/sysconfig/iptables 保存规则的文件;
  /etc/sysconfig/iptables-config 向iptables脚本提供配置文件的文件;
  将规则保存到配置文件中的方法:
  1)service iptables save 将规则保存到配置文件中的命令;
  2)iptables-save > /etc/sysconfig/iptables-test (将生效的规则保存至自己指定文件中);
  iptables-restore < /etc/sysconfig/iptables-test (从另外自己指定的规则文件启用规则);
  地址转换:
  源地址转换:
  -j SNAT --to-source 192.168.100.1 指定源地址转换成其它地址;
  -j MASQUERADE(地址伪装,比SNAT占用更多的资源,当ADSL拨号上网做转换时比较常用);
  目标地址转换:一般要限定协议和端口;
  -j DNAT --to-destination 192.168.100.2
  PNAT端口转换:
  -j DNAT --to-destination 192.168.100.2[:port]请求的和转发的相同可省略,不相
  同不省略;
  -j LOG 转发日志;
  --log-prefix “DNAT for web”可以与-m limit --limit 3/minute --limit-burst 3合用;
  利用iptables的recent模块来抵御DOS攻击;(以拒绝服务的方式实现,很有限)
  -m recent
  --set --name SSH
  --update --seconds 300 --hitcount 3
  利用iptables的recent模块来抵御DOS攻击示例;
  ssh: 远程连接,
  iptables -I INPUT -p tcp --dport 22 -m connlimit --connlimit-above 3 -j DROP
  iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
  iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 300 --hitcount 3 --name SSH -j DROP
  1.利用connlimit模块将单IP的并发设置为3,会误杀使用NAT上网的用户,可以根据实际情况增大该值;
  2.利用recent和state模块限制单IP在300s内只能与本机建立3个新连接,被限制一分钟后即可恢复访问;
  下面对最后两句做一个说明:
  1.第一句是记录访问tcp 22端口的新连接,记录名称为SSH;
  --set 记录数据包的来源IP,如果IP已经存在将更新已经存在的条目;
  2.第三句是指SSH记录中的IP,300s内发起超过3次连接则拒绝此IP的连接;
  --update 是指每次建立连接都更新列表;
  --seconds必须与--rcheck或者--update同时使用;
  --hitcount必须与--rcheck或者--update同时使用;
  3.iptables的记录:/proc/net/ipt_recent/SSH
本文章系本站编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本站联系,我们将在第一时间删除内容!

相关网站设计案例

相关推荐新闻

濠碘€冲€风紞宥嗗濡搫顕х紓鍐╁灩閻濐垱绂掗妷锕€绲瑰〒姘☉閹烩晠鏌呴敓锟�...

濞村吋锚鐎佃尙绱旈幋鐘靛讲濞寸姰鍎茶ぐ浣圭瑹濞戞ɑ褰ラ梺顐ゅ枔濞堟垿宕濋悩鐑樼グ闂侇偆鍠庣€规娊寮伴娑樼倒闁告娲ㄩ弫銈夊箣閾氬倻绉煎Δ鐘茶嫰閹蜂即骞栧⿰鍛亶鐎殿喗娲橀幖鎼佸箳閹烘垶鍊抽柣銊ュ閸欙拷...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

缂傚啯鍨归悵顖氼嚈妤︽鍟庡☉鎿冨幗濠€渚€宕鍐槀闁糕晝鍎ゅ﹢鏉库枖閿燂拷...

濞寸姰鍎扮粭鍛村及椤栨粎绉圭紒鏃€鐟ョ紓鎾舵媼閸欍儴鍘柣銊ュ缁斿瓨绂嶅☉妯煎敤闁哄牜鍓氱涵鍫曞礆濞嗘瑧绐楀ù鐘劤閺併倝骞嬮摎鍌濈濞戞搩鍘肩缓楣冩晬濮橆厾绠掗柛蹇嬪劙缁紕鎲撮敐鍥ㄧ獥闁哄秴娲よぐ锟�...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

缂傚啯鍨块妴澶屾媼閹规劦鍚€閻㈩垰鎽滈弫銈夋儍閸曨喖顏伴柡鍌氭搐閻⊙勬媴閿燂拷...

闁革负鍔庣紞澶嬨亜娴e喚鍟庨悹浣测偓鑼跺幀闁挎稑鐭傞埀顒€顦扮€氥劑宕ラ崼銉㈠亾閸屾粍鐣遍柤鏄忛哺閺嬪啰鈧稒銇炵紞瀣偓鐢糕偓娑氳壘闁圭粯鍔曞畷灞俱亜閻㈠憡妗ㄩ柣銊ュ椤鎲存径瀣珡闁哄绮岄幏浼存偨閵婏箑鐓�...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

濞撮棿妞掔粭鐔虹磾閹寸姷褰查悗鐢糕偓娑氱<濞戞挻鑹捐ぐ鍌滀沪閺囩喐绠掓繛宀嬫嫹...

濞撮棿妞掔粭鐔虹磾閹寸姷褰查悗鐢糕偓娑氱<濞戞挻鑹捐ぐ鍌滀沪閺囩偛寰旈柡鍫濐槸椤﹀潡寮ぐ鎺撴〃闁汇劌瀚伴崳鍝ユ啺娴i绋婇柣銏╃厜缁辨繈寮伴娆戠<濞戞挻鑹惧﹢顏堝极閺夎法鎽熼柛鏍ㄧ墬濡炲倹绂掗敐鍕憹...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

闁告繍浜欑花娲嫉瀹ュ懎顫ら柛锝冨姂閸樸倗绱旈鐓庤濞寸姰鍎茶ぐ浣诡殗閿燂拷...

濞寸姰鍎扮粭鍛交濞嗗海鏄傞柡鍫濈Т婵喖宕抽妸鈺佸赋缂傚喚鍠栭顕€骞撻幇鎵蒋缂傚啯鍨归悵顖炲礉閻樼儤绁伴梺顐ゅ枎鐎规娊寮垫径灞剧祷闂佹彃绉烽々锕傛儍閸曨亞绋婇柣銏╃厜缁辨繈宕烽妸鈹惧亾婢跺顏ラ柛婊愭嫹...

闁哄啨鍎插﹢锟犳晬閿燂拷2025-4-1

网站建设解决方案
缂傚啯鍨归悵顖滅磼鐎涙ê袘閻熸瑱绲介崰鍛村棘鐟欏嫷鏀� 濞撮棿妞掔粭鐔兼⒒閵婏箑鐓曠紓鍐╁灩閻濐垶姊块崱娆忣唺闁告牗鐗炶闁告劘娅曢弻鐔奉浖閿燂拷 闁解偓閵夆晜鏁橀柛銊ヮ儑缂嶅绮╁▎鎹帡宕橀搹顐g厵婵℃鎷� 闁稿繑妲掗埀顑跨窔濞呭瞼鎮扮仦鑲╃懝缂傚啯鍨归悵顖氼嚈妤︽鍟庨悷娆欑到閸犲懘寮憴鍕垫敵 闁告牕顭峰▍宀€鎷犳繝鍐暡缂傚啯鍨归悵顖氼嚈妤︽鍟庨悷娆欑到閸犲懘寮憴鍕垫敵 闁归潧顑嗗┃鈧柡浣瑰閻栨粎鎮扮仦鑲╃懝缂傚啯鍨归悵顖氼嚈妤︽鍟庨柡鍌濐潐椤拷 濠㈣埖鐗為柨銈夊礂椤掆偓瀵板啰绱旈幋鐘靛讲鐎点倝缂氶鏇犳喆閿濆懎鏋€闁哄倽顫夐、锟� 闂佸弶鍨奸悗铏圭磾閹寸姷褰茬€点倝缂氶鏇犳喆閿濆懎鏋€闁哄倽顫夐、锟� 閻炴稑濂旂粭鐔煎础韫囧海绐楃紒顐ュ吹缂嶅绮╁▎蹇曠处閻犱焦宕樿闁告劘娅曢弻鐔奉浖閿燂拷 闁告繀鑳舵晶婵堚偓瑙勧缚缂嶅绱旈幋鐘靛讲鐎点倝缂氶鏇㈠棘鐟欏嫷鏀�