Linux网络安全控制.ppt
《Linux网络安全控制.ppt》由会员分享,可在线阅读,更多相关《Linux网络安全控制.ppt(36页珍藏版)》请在三一办公上搜索。
1、第九单元,Linux网络安全控制,tcp_wrapper原理,Telnet、SSH、FTP、POP和SMTP等很多网络服务都会用到TCP Wrapper,它被设计为一个介于外来服务请求和系统服务回应的中间处理软件。基本处理过程当系统接收到一个外来服务请求的时候,先由TCP Wrapper处理这个请求,TCP Wrapper根据这个请求所请求的服务和针对这个服务所定制的存取控制规则来判断对方是否有使用这个服务的权限,如果有,TCP Wrapper将该请求按照配置文件定义的规则转交给相应的守护进程去处理同时记录这个请求动作,然后自己就等待下一个请求的处理。,tcp_wrapper,基于主机与服务使
2、用简单的配置文件来设置访问限制/etc/hosts.allow/etc/hosts.deny配置一旦被改变,立刻生效,tcp_wrapper的配置,访问控制判断顺序:访问是否被明确许可否则,访问是否被明确禁止如果都没有,默认许可配置文件许可用:/etc/hosts.allow禁止用:/etc/hosts.deny基本语法:后台进程列表:客户端列表:参数(allow,deny)范例:/etc/hosts.allowvsftpd:192.168.0./etc/hosts.denyvsftpd:ALL,后台进程描述,后台进程列表应该是:服务的可执行工具名(in.telnetd NO telnetd)
3、允许指定多项服务允许使用ALL来匹配所有服务后台进程应该是服务的可执行工具名例如:telnet服务的可执行工具是in.telnetd,因此在/etc/hosts.allow及/etc/hosts.deny中应该写in.telnetd,而不是telnet或telnetd如何查看一个服务是否支持TCP-Wrapperstrings 工具路径 grep tcp_wrappers|hosts_accessldd工具路径grep libwrap,客户端列表,客户端描述可以包含:IP地址()域名或主机名(,www.wenhua.org)子网掩码(或192.168.0.)网络名(mydomain),高级语法
4、,客户端描述通配符ALL:所有LOCAL:所有主机名中不包含.的主机UNKNOWN:无法被解析的主机KNOWN:可以双向解析的主机PARANOID:正向解析与反向解析不匹配的主机EXCEPT可用于服务列表与客户端列表可以层层套用范例:/etc/hosts.deny ALL:,基于xinetd的服务,xinetd服务支持两种访问限制基于主机基于时间在xinetd与tcp_wrapper都限制的情况下:先检查tcp_wrapper如果tcp_wrapper允许,再检查xinetd是否也允许如果tcp_wrapper不允许,则不会再检查基于xinetd的服务限制。,配置xinetd访问限制,可以写在
5、/etc/xinetd.d/目录下的文件中可以使用的控制语句:only_from=客户端描述IP:网段:或 域:域名:no_access=客户端描述access_times=时间控制语句描述only_from:只有在其后描述的主机才可以使用服务。no_access:禁止在其后描述的主机使用服务access_times:客户允许使用服务的时间,防火墙的简介,通过使用防火墙可以实现以下功能:可以保护易受攻击的服务;控制内外网之间网络系统的访问;集中管理内网的安全性,降低管理成本;提高网络的保密性和私有性;记录网络的使用状态,为安全规划和网络维护提供依据。,防火墙的工作原理,防火墙技术根据防范的方式
6、和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤防火墙和代理服务器两种类型。包过滤,防火墙的工作原理,数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理。首先与第一个过滤规则比较。如果与第一个模块相同,则对它进行审核,判断是否转发该数据包,这时审核结果是转发数据包,则将数据包发送到TCP层进行处理,否则就将它丢弃。如果与第一个过滤规则不同,则接着与第二个规则相比较,如果相同则对它进行审核,过程与相同。如果与第二个过滤规则不同,则继续与下一个过滤规则比较,直到与所有过滤规则比较完成。要是所有过滤规则都不满足,就将数据包丢弃。,防火墙/iptabl
7、es,iptables是Red Hat Linux里默认使用的防火墙iptables提供多个设定参数可以用来定义过滤规则,包括IP/MAC地址、协议、端口、子网掩码iptables支持在路由算法发生前后进行网络地址转换,iptables结构,iptables将防火墙的功能分成多个表(tables)filter:数据包过滤NAT:Network Address Translation/网络地址转换tables又包含多个chains()INPUTOUTPUTFORWARD修改完iptables后要保存/etc/init.d/iptables save(service iptables save),
8、iptables语法,iptables-t table pattern-j target命令选项包括:-A chain:在chain中增添一条规则-D chain:在chain中删除一条规则-I chain:在指定的位置插入1条规则-R chain:替换规则列表中的某条规则-L chain:列出chain中的规则-F chain:清空chain中的规则-X chain:清除预设表filter中使用者自定链中的规则-P chain:为chain指定新的默认策略,可以是:ACCEPT:未经禁止全部许可DROP:未经许可全部禁止,iptables语法,3匹配选项包括:-s:来源地址(source)-
9、d:目标地址(destination)-p:指定协议,可以是tcp/udp/icmp-dport:目标端口,需指定-p-sport:来源端口,需指定-p-i:是指进入的方向的网卡设备-o:代表出去的方向的网卡设备动作选项包括:使用j指定REJECT:拒绝DROP:忽略ACCEPT:许可,filter table,用于过滤数据包的接送chain INPUT:设定远端访问主机时的规则来源是远端访问者,目标是本地主机chain OUTPUT:设定主机访问远端主机的规则来源是本地主机,目标是远端被访问主机chain FORWARD:设定主机为其他主机转发数据包时的规则来源是请求转发的主机,目标是远端被
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Linux 网络安全 控制

链接地址:https://www.31ppt.com/p-5438137.html