当前位置: 首页 > news >正文

网站开发网络公司展馆设计网站推荐

网站开发网络公司,展馆设计网站推荐,小米发布会直播平台,建站公司的服务器iptables防火墙 1. 防火墙概述2. 防火墙2.1 防火墙种类及使用说明2.2 必须熟悉的名词2.3 iptables 执行过程※※※※※2.4 表与链※※※※※2.4.1 简介2.4.2 每个表说明2.4.2.1 filter表 :star::star::star::star::star:2.4.2.2 nat表 2.5 环境准备及命令2.6 案例01#xff1a… iptables防火墙 1. 防火墙概述2. 防火墙2.1 防火墙种类及使用说明2.2 必须熟悉的名词2.3 iptables 执行过程※※※※※2.4 表与链※※※※※2.4.1 简介2.4.2 每个表说明2.4.2.1 filter表 :star::star::star::star::star:2.4.2.2 nat表 2.5 环境准备及命令2.6 案例01:star::star::star::star::star:禁止访问22端口2.7 案例02 :star::star::star::star::star:屏蔽对应的ip2.8 案例03:star::star::star::star::star:禁ping2.9 案例04:star::star::star:禁止10.0.0.0/24内网访问22端口2.10 案例05: :star: 指定多个端口屏蔽2.11 案例06:star::star::star::star::star: 防火墙规则的保存生效与备份恢复2.12 案例07:star::star: 收尾设置链的默认规则 1. 防火墙概述 目标: 封或开启端口封或开启ip 2. 防火墙 2.1 防火墙种类及使用说明 硬件: 整个企业入口 三层路由: H3C 华为 Cisco(思科)硬件防火墙: 深信服,绿盟奇安信…棱镜门 0day. 勒索病毒。 国内互联网企业去IOE运动。Juniper 软件: 开源软件 网站内部 封ip 封ip iptables 写入到Linux内核中 以后服务docker 工作在 4层(大部分)firewalld C7 底层也是iptables.nftalbes C8ufw (ubuntu firewall) Ubuntu 云防火墙(公有云) 阿里云: 安全组 (封ip,封端口)NAT网关(共享上网,端口映射…)waf应用防火墙 waf防火墙(应用防火墙,处理7层的攻击) SQL注入,等攻击. 书写规则(描述攻击过程,关键提示,关键操作.) 企业选型建议: 中小企业: 使用公有云,安全组,waf防火墙,态势感知. 访问量巨大: 使用硬件防火墙,waf防火墙,硬件服务器云服务器 2.2 必须熟悉的名词 容器: 瓶子 罐子 存放东西表(table): 存放链的容器,防火墙最大概念链(chain): 存放规则的容器规则(policy): 准许或拒绝规则 ,未来书写的防火墙条件就是各种防火墙规则 掌握表和链之间联系即可。 Netfilter表tables链chains规则Policy一栋楼楼里的房子房子里的柜子柜子里衣服摆放规则 2.3 iptables 执行过程※※※※※ 工作流程小结※※※※※ 防火墙是层层过滤的实际是按照配置规则的顺序从上到下从前到后进行过滤的。如果**匹配成功规则即明确表示是拒绝(DROP)还是接收(ACCEPT)**数据包就不再向下匹配新的规则。如果规则中没有明确表明是阻止还是通过的也就是没有匹配规则向下进行匹配直到**匹配默认规则**得到明确的阻止还是通过。防火墙的**默认规则是所有规则都匹配完才会匹配的**。 2.4 表与链※※※※※ 2.4.1 简介 表(table)是对功能的分类,防火墙功能(filter表),共享上网,端口转发(nat表) 链对数据流进行处理,需要使用不同的链(数据流入(INPUT),数据流出(OUTPUT)) iptables 是4表5链 4表: filter 表 nat表 raw表 mangle表 伍链: INPUT OUTPUT FORWARD PREROUTING POSTROUTING 2.4.2 每个表说明 2.4.2.1 filter表 ⭐️⭐️⭐️⭐️⭐️ 是iptables默认的表,filter表示过滤.实现防火墙功能:(对数据包的filter过滤)屏蔽或准许,端口,ip. filter 表强调主要和主机自身相关真正负责主机防火墙功能的过滤流入流出主机的数据包 filter表示iptables默认使用的表这个表定义了三个链chains 企业工作场景主机防火墙INPUT ⭐️⭐️⭐️⭐️⭐️负责过滤所有目标地址是本机地址的数据包 通俗来说就是过滤进入主机的数据包 (能否让数据包进入服务器)FORWARD路过: 负责转发流经主机的数据包。起转发的作用和NAT关系很大后面会详细介绍 LVS NAT模式net.ipv4.ip_forward0OUTPUT处理所有源地址是本机地址的数据包 通俗的讲就是处理从主机发出去的数据包 2.4.2.2 nat表 实现nat功能 实现共享上网(内网服务器上外网)端口映射和ip映射 nat负责网络地址转换的即来源与目的IP地址和port的转换。 应用和主机本身无关一般用于局域网共享上网或者特殊的端口转换服务相关。 工作场景 1. 用于企业路由zebra或网关iptables共享上网POSTROUTING 2. 做内部外部IP地址一对一映射dmz硬件防火墙映射IP到内部服务器ftp服务PREROUTING 3. WEB单个端口的映射直接映射80端口PREROUTING 这个表定义了3个链nat功能相当于网络的acl控制。和网络交换机acl类似。OUTPUT和主机放出去的数据包有关改变主机发出数据包的目的地址。PREROUTING在数据包到达防火墙时进行路由判断之前执行的规则作用是改变数据包的目的地址、目的端口等 就是收信时根据规则重写收件人的地址。 例如把公网IPxxx.xxx.xxx.xxx映射到局域网的xx.xx.xx.xx服务器上。 如果是web服务可以报80转换为局域网的服务器9000端口上 10.0.0.61 8080(目标端口) ----nat—à 10.0.0.7 22POSTROUTING在数据包离开防火墙时进行路由判断之后执行的规则作用改变数据包的源地址源端口等。 写好发件人的地址要让家人回信时能够有地址可回。 例如。默认笔记本和虚拟机都是局域网地址在出网的时候被路由器将源地址改为了公网地址。 生产应用局域网共享上网。 课外了解: 官方最全超级详解传送门 2.5 环境准备及命令 iptables iptables启动或关闭的命令 oldboy-bao 10.0.0.61 172.16.1.61 为了使用systemctl管理安装的软件yum install -y iptables-services 检查结果 [rootoldboy-bao ~] rpm -qa |grep iptables iptables-services-1.4.21-35.el7.x86_64 #我们安装的。 iptables-1.4.21-35.el7.x86_64 #系统自带启动iptables 内核模块 手动加载iptables内核模块直接复制到虚拟机上就好了modprobe ip_tables modprobe iptable_filter modprobe iptable_nat modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ipt_state 让配置永久生效 chmod x /etc/rc.d/rc.local cat /etc/rc.localEOF modprobe ip_tables modprobe iptable_filter modprobe iptable_nat modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ipt_state EOF检查是否加载防火墙iptables 模块 [rootoldboy-bao ~] lsmod |egrep filter|nat|ipt nf_nat_ftp 12809 0 nf_conntrack_ftp 18478 1 nf_nat_ftp iptable_nat 12875 0 nf_nat_ipv4 14115 1 iptable_nat nf_nat 26583 2 nf_nat_ftp,nf_nat_ipv4 nf_conntrack 139264 6 nf_nat_ftp,nf_nat,xt_state,nf_nat_ipv4,nf_conntrack_ftp,nf_conntrack_ipv4 iptable_filter 12810 0 ip_tables 27126 2 iptable_filter,iptable_nat libcrc32c 12644 3 xfs,nf_nat,nf_conntrack [rootoldboy-bao ~] lsmod |egrep filter|nat|ipt |wc -l 9关闭已有的firewalld防火墙systemctl stop firewalld systemctl disable firewalld 清空iptables自带规则 查看规则iptables -t filter -nL清空规则iptables -t filter -F #flush清空规则 iptables -X #删除定义的链。 iptables -Z #清空计数器。2.6 案例01⭐️⭐️⭐️⭐️⭐️禁止访问22端口 在filter表的INPUT连上新加1条拒绝规则拒绝所有目标端口是22的请求。 iptables -t filter -I INPUT -p tcp --dport 22 -j DROP iptables -t filter -nL --line-number #显示规则并添加序号 iptables -t filter -D INPUT 1 #删除filter表INPUT链的第1个规则2.7 案例02 ⭐️⭐️⭐️⭐️⭐️屏蔽对应的ip DOS拒绝式服务攻击。特点就是某几个ip不断访问。在filter表的INPUT链上添加拒绝规则拒绝源ip是10.0.0.1的访问。 屏蔽来自于10.0.0.1的访问 iptables -I INPUT -s 10.0.0.1 -j DROP iptables -t filter -nL --line-number #显示规则并添加序号 iptables -t filter -D INPUT 1 #删除filter表INPUT链的第1个规则2.8 案例03⭐️⭐️⭐️⭐️⭐️禁ping 我们需要禁止任何人ping ip让用户无法ping通。ping背后是使用icmp协议数据包。实现方法 ️ ✅ 通过Iptables实现。 ️通过Linux内核参数实现。 iptables -I INPUT -p icmp -j DROP 开启另一个机器ping。2.9 案例04⭐️⭐️⭐️禁止10.0.0.0/24内网访问22端口 实现22端口只能通过堡垒机访问或只能通过内网访问。未来可以改为只通过内网访问准许172.16.1.0/24访问22端口。翻译添加filter表INPUT链接拒绝规则禁止源ip是10.0.0.0/24网段访问目标端口是22协议tcp.环境准备 双网卡 eth0 10, eth1 172(lan区段) 环境准备需求细节oldboy-bao双网卡eth0 10外网 eth1 172内网oldboy-docker双网卡eth0 10外网 eth1 172内网 添加网卡设置lan区段添加到和堡垒机相同的区段 书写网卡配置文件 oldboy-docker[rootoldboy-docker ~] cat /etc/sysconfig/network-scripts/ifcfg-eth1 DEVICEeth1 NAMEeth1 BOOTPROTOnone ONBOOTyes IPADDR172.16.1.62 PREFIX24 [rootoldboy-docker ~] systemctl restart network 配置规则之前测试 ssh -p22 10.0.0.61 #ctrl d 退出 ssh -p22 172.16.1.61 都可以链接与访问。进行配置 翻译添加filter表INPUT链接拒绝规则禁止源ip是10.0.0.0/24网段访问目标端口是22协议tcp. iptables -I INPUT -s 10.0.0.0/24 -p tcp --dport 22 -j DROP 配置规则之后测试 ssh -p22 10.0.0.61 访问失败 ssh -p22 172.16.1.61 访问成功 都可以链接与访问。经过漫长等待10网段访问失败。 2.10 案例05: ⭐️ 指定多个端口屏蔽 禁止80,443访问。--dport默认只能指定1个端口或指定端口范文 通过:冒号实现。 iptables -I INPUT -p tcp --dport 1:1024 -j DROP使用multiport模块就可以指定多个端口 iptables -I INPUT -p tcp -m multiport --dport 80,443 -j DROP2.11 案例06⭐️⭐️⭐️⭐️⭐️ 防火墙规则的保存生效与备份恢复 配置的防火墙规则重启Linux或iptables服务后是否仍然生效iptables -I INPUT -s 10.0.0.1 -j ACCEPT iptables -I INPUT -p icmp -j DROP iptables -I INPUT -s 10.0.0.0/24 -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dport 80,443 -j ACCEPT通过iptables-save输出/etc/sysconfig/iptables文件备份原有的 cp /etc/sysconfig/iptables{,.bak} iptables-save /etc/sysconfig/iptables恢复默认配置 读取/etc/sysconfig/iptables文件并加载防火墙配置systemctl restart iptables2.12 案例07⭐️⭐️ 收尾设置链的默认规则 ⭐️⚠️ 修改默认规则之前要测试之前的准许的规则。 iptables -t filter -P INPUT DROP 修改之后一点点添加放行规则 iptables -I INPUT -s 10.0.0.1 -j ACCEPT iptables -I INPUT -p icmp -j DROP iptables -I INPUT -s 10.0.0.0/24 -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dport 80,443 -j ACCEPT# -i 数据进入的时候 iptables -A INPUT -i lo -j ACCEPT # -o 数据流出的时候 iptables -A OUTPUT -o lo -j ACCEPT#匹配连接状态 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #放行tcp连接状态 iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT[rootoldboy-bao ~] iptables-save # Generated by iptables-save v1.4.21 on Thu Aug 10 12:00:05 2023 *nat :PREROUTING ACCEPT [2:458] :INPUT ACCEPT [2:458] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT # Completed on Thu Aug 10 12:00:05 2023 # Generated by iptables-save v1.4.21 on Thu Aug 10 12:00:05 2023 *filter :INPUT DROP [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT -A INPUT -s 10.0.0.0/24 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p icmp -j DROP -A INPUT -s 10.0.0.1/32 -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT COMMIT # Completed on Thu Aug 10 12:00:05 2023
http://www.dnsts.com.cn/news/206325.html

相关文章:

  • 网站建设方案推荐重庆当地网站
  • 锦州做网站多少钱深圳设计研究院总院
  • 旅游网站管理系统论文怎么制作一个网页
  • 防止网站扫描专业网站搭建报价
  • jsp网站建设模板下载专业工厂网站建设
  • 企业门户网站建设思路企业网站备案怎么搞
  • 鲁 网站 备案怎么做淘客专属网站
  • 电商网站开发常用代码网页设计与制作微课教程第4版李敏
  • 免费私人网站建设网站换服务器对网站排名有影响吗
  • 自己组装电脑做网站服务器柜子定制
  • 网站如何集成微信支付docker wordpress镜像
  • 网站建设程序有哪些2024装修图片100张
  • 网站数据做面板分析常州网站建设公司教程
  • 网站腾讯备案吗前山网站建设
  • 知名广州网站建设做加油机公司网站
  • 在婚纱店做网站优化家在深圳龙华
  • 如何免费制作一个网站顺德大良做网站
  • 商会网站制作西安软件制作
  • 网站建设群标签好写什么如何上传安装网站模板
  • 查企业信息的国家网站全网品牌营销
  • 广东手机网站制作公司海外网站的建设
  • 做网站需要云数据库吗南京做网站南京乐识最优
  • 衡阳做网站的公司wordpress 自动连接
  • 网站建设行业发展百度房产平台
  • 石家庄网络营销网站推广电子商务网站建设与管理课程设计
  • 广东建设网站首页做音乐网站需要什么
  • 网站运营有什么用丰镇市网站丰镇高铁在哪个位置建设
  • 做我女朋友的网站网页4399小游戏
  • 南宁企业自助建站北京网站制作的流程
  • 网站备份脚本建设网站模板免费下载