防火墙简介

防火墙简介

 

这里写图片描述

 

前言

 

防火墙的概念

  防火墙(Firewall)是工作在网络边缘(主机边缘),对进出网络数据包基于一定的规则检查,并在匹配某规则时由规则定义进行处理功能的组件。

  防火墙类型根据工作的层次的不同来划分,常见的防火墙工作在OSI第三层,即网络成防火墙,工作OSI第七层称为应用层防火墙,或者代理服务器(代理网关)。

网络层防火墙

  网络层防火墙又称包过滤防火墙,在网络层对数据包进行过滤,过滤的依据是系统内设置的过滤规则,被称为访问控制列表(ACL),通过检车数据流中的每一个数据的源地址,目的地址,所用端口号和协议状态等条件,或他们的组合来确定是否允许该数据包通过。优点:对用户来说透明,处理速度快且易于维护。缺点:一旦黑客吐蕃防火墙,就可以轻易地伪造数据包的源地址,目的地址和IP的端口号,即“IP地址伪造”。

代理服务型防火墙

  代理服务型防火墙将所有跨越防火墙的网络通信链路分为两段。当代理服务器接收到用户对某个站点的访问请求后会检查该请求是否符合控制跪着。如果规则允许,则代理服务器会替代用户去那个站点取回所需的信息,转发给用户。内外网用户的访问都是通过代理服务器来实现对的。从而起到了格力防火墙内外计算机系统的作用。特点:在应用对数据进行检查,比较安全。但是会增加防火墙的负载。

 

  现实生产环境中所使用的防火墙一般都是两者相结合。即先检查网络数据,通过之后再送到应用层检查。

按照分类可以分为:

  • 主机防火墙:服务范围为当前主机
  • 网络防火墙:服务范围为防火墙一侧的局域网
  • 硬件防火墙:在专用硬件级别实现部分功能的防火墙;另一部分能基于软件实现。
  • 软件防火墙:运用于通用硬件平台之上的防火墙的应用软件

 

Iptables的基本认识

  Netfilter组件称为内核空间,它被集成在Linux内核中。netfilter是一种内核中用于扩展各种网络服务的结构化底层框架。它是在内核中选取五个位置放了五个 hook function,而这五个 hook function 向用户开放,用户可以通过一个工具(iptables)向其写规则。

  Netfilter 主要由信息过滤表组成,包含了控制IP包处理的规则集。根据规则所处理的IP包的类型,规则被分组放在链中,从而使内核对来自某些元源和前往某些目的地或具有某些协议类型的信息包进行处理,如完成数据包的处理、控制和过滤等。

  Iptables也称为用户空间,是一个工作在用户层用来写规则的工具,写好的规则被送往netfilter。这些规则告诉内核中的netfilter组件如何去处理信息包。

 

Iptables的组成

iptables有四个表和五个链以及一些规则组成:

四个表:

表名 功能
filter 过滤规则表,该表根据管理员预定义的一组规则过滤符合条件的数据包
nat 地址转换规则表,用于nat功能(端口映射,地址映射等)
mangle 修改数据标记位规则表,用于对特定数据包的修改
raw 跟踪数据规则表,有限级最高,设置raw时一般是为了不再让iptables做数据包的链接跟踪处理,提高性能

 
五个链:

链名 功能
INPUT 数据包进入路由表之前
OUTPUT 通过路由表后目的地为本机
FORWOARD 通过路由表后,目的地不为本机
PRERROUTING 由本机产生,向外转发
POSTROUTING 发送到网卡接口之前

 
数据包过滤匹配流程图

这里写图片描述

 

Iptables的使用

语法:

iptables [-t 表名] <-A|-I|-D|-R> 链名[规则编号][-i|-o 网卡名称] [-p 协议类型] [-s 源IP地址|源子网] [-sport 源端口号] [-d 目标IP地址|目标子网] [-dport 目标端口号]<-j 动作>

CHAIN

命令 对链进行操作
-N --new,新建一条链
-X --delete,删除一条用户自定义链(空链)
-F --flush,清空一条链,默认清空表中所有链
-P --policy,定义链的默认处理策略(ACCEPT、DROP、REJECT)
-E --rename,重命名自定义的未被引用的链(计数器为0)

 

RULE

命令 对规则进行操作
-L list,列出规则(常用组合-vnL)
-n:--numeric 以数字格式显示地址和端口
-v:--verbose 详细信息,-vv,-vvv
-x:--exact 显示计数器的精确值
   --line-numbers 显示链上的规则的编号
-A --append 追加,在链的最后加一条规则
-I --insert 插入一条规则,默认第一个,一般使用-I CHAIN NUM 给规则加一个编号。
-R --replace 替换某条规则,规则被替换并不会改变顺序,必须要指定替换的跪着编号:-R CHAIN NUM
-Z --zero 清空计数器,iptables中那个每条规则默认有两个计数器,用于记录本条规则所匹配到的数据包的个数和本条规则所匹配到的数据包的总大小
-S --selected 以iptables-save 命令的格式显示链上的规则

 

匹配条件:

基本匹配

基本匹配:netfilter 自带的匹配规则

命令 功能
-s –src,–source 匹配数据包的源地址
-d –dst,————destination 匹配数据包的目标地址
-i    –in-interface name 指定数据包的流入接口(逻辑接口),只能用于PREROUTING、INPUT和FORWARD
-o –out-interface name 限制报文流出的接口,只能用于OUTPUT、FORWAR
  • 2
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要写关于Linux系统网络安全的论文,可以按照以下框架来构思: 1. 简介:介绍Linux系统的网络安全问题以及本文的研究目的和方法。 2. Linux网络安全基础知识:介绍Linux系统的网络安全基础知识,包括网络协议、TCP/IP协议栈、网络攻击类型和防御措施等。 3. Linux系统网络安全威胁分析:介绍常见的Linux系统网络安全威胁,包括黑客攻击、拒绝服务攻击、恶意软件等,并对这些威胁的特点和危害进行分析。 4. Linux系统网络安全架构:介绍Linux系统的网络安全架构,包括网络安全模型、防火墙、入侵检测系统、虚拟专用网络等。 5. Linux系统网络安全实践:介绍如何在Linux系统上实现网络安全,包括加固操作系统、配置防火墙、安装入侵检测系统、使用虚拟专用网络等。 6. Linux系统网络安全案例分析:介绍一些实际的Linux系统网络安全案例,包括攻击和防御,对案例进行分析和总结,以便更好地理解Linux系统网络安全的问题和解决方法。 7. 结论:总结本文的研究成果,指出Linux系统网络安全问题的解决方案,以及未来的研究方向。 8. 参考文献:列出本文所引用的参考文献,以供读者参考。 注意,在写作过程中要注重逻辑性和条理性,尽量避免内容过于零散和重复。同时,需要对所涉及的概念和技术进行深入的研究和理解,以确保论文的严谨性和可信度。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值