Linux安全应用-iptables防火墙(-30张)课件.ppt
《Linux安全应用-iptables防火墙(-30张)课件.ppt》由会员分享,可在线阅读,更多相关《Linux安全应用-iptables防火墙(-30张)课件.ppt(30页珍藏版)》请在三一办公上搜索。
1、RHEL6_Linux安全应用,轻舞飞扬,RHEL6_Linux安全应用轻舞飞扬,第六章 iptables防火墙(一), 理论部分,第六章 iptables防火墙(一) 理论部分,熟悉Linux防火墙的表、链结构理解数据包匹配的基本流程学会编写iptables规则,技能展示,熟悉Linux防火墙的表、链结构技能展示,本章结构,iptables防火墙(一),iptables的表、链结构,数据包控制的匹配流程,添加、查看、删除规则,规则的匹配条件,Linux防火墙基础,基本语法、控制类型,编写防火墙规则,本章结构iptables防火墙(一)iptables的表、链,netfilter位于Linux
2、内核中的包过滤功能体系称为Linux防火墙的“内核态”iptables位于/sbin/iptables,用来管理防火墙规则的工具称为Linux防火墙的“用户态” 上述2种称呼都可以表示Linux防火墙,Linux包过滤防火墙概述2-1,netfilterLinux包过滤防火墙概述2-1,包过滤的工作层次主要是网络层,针对IP数据包体现在对包内的IP地址、端口等信息的处理上,Linux包过滤防火墙概述2-2,链路层,网络层,传输层,应用代理,链路层,网络层,传输层,应用层,链路层,网络层,传输层,应用层,外部网络,网络层防火墙,受保护网络,包过滤的工作层次Linux包过滤防火墙概述2-2链路层网
3、络层,规则链规则的作用:对数据包进行过滤或处理链的作用:容纳各种防火墙规则链的分类依据:处理数据包的不同时机默认包括5种规则链INPUT:处理入站数据包OUTPUT:处理出站数据包FORWARD:处理转发数据包POSTROUTING链:在进行路由选择后处理数据包PREROUTING链:在进行路由选择前处理数据包,iptables的表、链结构3-1,规则链iptables的表、链结构3-1,规则表表的作用:容纳各种规则链表的划分依据:防火墙规则的作用相似默认包括4个规则表raw表:确定是否对该数据包进行状态跟踪mangle表:为数据包设置标记nat表:修改数据包中的源、目标IP地址或端口filt
4、er表:确定是否放行该数据包(过滤),iptables的表、链结构3-2,规则表iptables的表、链结构3-2,默认的表、链结构示意图,iptables的表、链结构3-3,filter 表,第1条规则第2条规则第3条规则,INPUT 链,FORWARD 链,OUTPUT 链,mangle 表,PREROUTING 链,POSTROUTING 链,INPUT 链,OUTPUT 链,FORWARD 链,raw 表,PREROUTING 链,OUTPUT 链,nat 表,PREROUTING 链,POSTROUTING 链,OUTPUT 链,默认的表、链结构示意图iptables的表、链结构3-
5、3fi,规则表之间的顺序rawmanglenatfilter规则链之间的顺序入站:PREROUTINGINPUT出站:OUTPUTPOSTROUTING转发:PREROUTINGFORWARDPOSTROUTING规则链内的匹配顺序按顺序依次检查,匹配即停止(LOG策略例外)若找不到相匹配的规则,则按该链的默认策略处理,数据包过滤的匹配流程2-1,规则表之间的顺序数据包过滤的匹配流程2-1,匹配流程示意图,数据包过滤的匹配流程2-2,匹配流程示意图数据包过滤的匹配流程2-2本机的应用进程man,请思考:Linux防火墙默认包括哪几个表、哪几种链?对于转发的数据包,会经过哪几种链的处理?在同一个
6、规则链内,规则匹配的特点是什么?,小结,请思考:小结,语法构成iptables -t 表名 选项 链名 条件 -j 控制类型,iptables的基本语法2-1,rootlocalhost # iptables -t filter -I INPUT -p icmp -j REJECT,C:UsersAdministrator ping 192.168.4.254正在 Ping 192.168.4.254 具有 32 字节的数据:来自 192.168.4.254 的回复: 无法连到端口。来自 192.168.4.254 的回复: 无法连到端口。,阻止ping测试,几个注意事项不指定表名时,默认指f
7、ilter表不指定链名时,默认指表内的所有链除非设置链的默认策略,否则必须指定匹配条件选项、链名、控制类型使用大写字母,其余均为小写,语法构成iptables的基本语法2-1rootloca,数据包的常见控制类型ACCEPT:允许通过DROP:直接丢弃,不给出任何回应REJECT:拒绝通过,必要时会给出提示LOG:记录日志信息,然后传给下一条规则继续匹配,iptables的基本语法2-2,数据包的常见控制类型iptables的基本语法2-2,添加新的规则-A:在链的末尾追加一条规则-I:在链的开头(或指定序号)插入一条规则,iptables的管理选项5-1,rootlocalhost # ip
8、tables -t filter -A INPUT -p tcp -j ACCEPTrootlocalhost # iptables -I INPUT -p udp -j ACCEPTrootlocalhost # iptables -I INPUT 2 -p icmp -j ACCEPT,-p 用来指定协议,添加新的规则iptables的管理选项5-1rootlo,查看规则列表-L:列出所有的规则条目-n:以数字形式显示地址、端口等信息-v:以更详细的方式显示规则信息-line-numbers:查看规则时,显示规则的序号,iptables的管理选项5-2,rootlocalhost # ip
9、tables -L INPUT -line-numbersChain INPUT (policy ACCEPT)num target prot opt source destination1 ACCEPT udp - anywhere anywhere2 ACCEPT icmp - anywhere anywhere3 REJECT icmp - anywhere anywhere reject-with icmp-port-unreachable4 ACCEPT tcp - anywhere anywhere,rootlocalhost # iptables -n -L INPUTChain
10、 INPUT (policy ACCEPT)target prot opt source destinationACCEPT udp - 0.0.0.0/0 0.0.0.0/0ACCEPT icmp - 0.0.0.0/0 0.0.0.0/0REJECT icmp - 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachableACCEPT tcp - 0.0.0.0/0 0.0.0.0/0,-n -L 可合写为 -nL,查看规则列表iptables的管理选项5-2rootlo,删除、清空规则-D:删除链内指定序号(或内容)的一条规则-F:清空所有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Linux 安全 应用 iptables 防火墙 30 课件
链接地址:https://www.31ppt.com/p-1286198.html