利用iptables构建自己的防火墙PPT课件_第1页
利用iptables构建自己的防火墙PPT课件_第2页
利用iptables构建自己的防火墙PPT课件_第3页
利用iptables构建自己的防火墙PPT课件_第4页
利用iptables构建自己的防火墙PPT课件_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,1,防火墙I,2010-11,.,2,课程内容,防火墙概述Linux下防火墙简介Netfilter与iptables关系Netfilter的功能iptables命令介绍实验题目,.,3,防火墙概述,引入防护墙的原因;防火墙的定义;防火墙的类型;,.,4,引入防火墙原因(1),无防火墙时网络中计算机通讯情况,.,5,引入防火墙的原因(2),有防火墙的网络通讯,.,6,防火墙的定义,防火墙:是在两个网络间实现访问控制的一个或一组软件或硬件系统。,.,7,防火墙的类型,防火墙的存在形式:软件、硬件。根据防范方式和侧重点的不同可分为四类:包过滤应用层代理电路层代理状态检查,.,8,Linux下防火墙简介,2.0.X内核ipfwadm2.2.X内核ipchains2.4.X内核netfilter/iptables2.6.16以上netfilter/iptables重新设计,.,9,Netfilter功能,Filter:实现包过滤与状态防火墙的功能;NAT:实现NAT的功能,实现数据包的地址转换,允许修改数据包的源和目标地址、端口等Mangle:借助这种机制对经过防火墙的数据包进行修改;Raw:负责加快数据包穿越防火墙的速度,以此提高防火墙的性能;,.,10,Netfilter与iptables的关系,虽然netfilter/iptablesIP信息包过滤系统作为一个整体看待,但是其实他们一个是该过滤系统的两个组件,netfilter是内核的模块实现,iptables是对上层操作工具netfilter组件也称为内核空间(kernelspace),是内核的一部分,由一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的规则集。iptables组件是一种工具,也称为用户空间(userspace),它使插入、修改和除去信息包过滤表中的规则变得容易。除非您正在使用RedHatLinux7.1或更高版本,否则需要从下载该工具并安装使用它。iptables是一个管理内核包过滤的工具,可以加入、插入或删除核心包过滤表格中的规则。实际上真正来执行这些过滤规则的是Netfilter。Netfiler是Linux核心中一个通用架构,它提供一系列的表(tables),每个表由若干链(chains)组成,而每条链中可以由一条或数条规则(rule)组成,.,11,中文:,Iptables命令介绍,.,12,Iptables基本命令,iptables命令的语法一般如下:Iptables-flagschainoptionsextensionsACTIONiptables标志项与命令-ttable:制定要操作的表-A:将一条或多条规则附加到指定链的末尾-D:从链中删除某个规则-P:设置链的缺省目标-L:查看规则设置-F:清除规则iptables选项:-p:指定协议-d:指定目标地址-s:指定源地址,.,13,Iptables基本命令,iptables选项:-dport:指定目标端口-sport:指定源端口iptables事件项:ACCEPT:允许数据包通过DROP:将数据包丢弃掉,这种方式会导致源端误认为数据包丢失,而不断发送新包,直到连接Timeout为止;REJECT:将数据包丢弃,并回送一个destinationunreachable的ICMP数据包给发送端,发送端收到这个数据包后,会立即终止连接动作。,.,14,Iptables中的表,iptables可以操纵3个表:filter表nat表mangle表raw表如果不指定,则默认操作filter表每个表由若干“链”(chains)组成每条链由一条或数条“规则”组成,.,15,链,系统缺省的表为“filter”,该表中包含了3个链:INPUT:网络上其他主机发给本机的数据包;FORWARD:由本机转发的数据包;OUTPUT:本机发送出去的数据包;每一条规则都是这样定义的:如果数据包头符合这样的条件,就这样处理这个数据包。当一个数据包到达一个链时,系统就会从第一条规则开始检查,看是否符合该规则所定义的条件如果满足,系统将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条规则如果该数据包不符合该链中任一条规则的话,系统就会根据该链预先定义的策略来处理该数据包,.,16,Filter完整结构图,.,17,列出防火墙当前的规则:,iptables-tfilter表名L链名,.,18,清除table中的规则,iptablestfilter-F,.,19,设定默认规则,iptables-tfilter表名PINPUT链名DROP,.,20,添加规则最简单的方式,Iptablestfilter表名AINPUT链名picmp协议名jACCEPT动作,.,21,限制连接,IptablestfilterAINPUTpicmps93DROP-s后接的地址可以为某台主机的IP地址、某一个网段的网络地址,也可以是某个网站的域名-d同上-dport:限制目的端口-sport:限制源端口,.,22,编写shell脚本,在linux分区上编写,如cd/home/viiptest.sh#!/bin/shXXXXXXXchmod+xiptest.sh./iptest.sh,.,23,在启动时自动加载规则,在/etc/rc.local中加入需要执行脚本的绝对路径在启动目录里面添加使用ln命令,在/etc/rc.d/rc3.d加入启动命令ln-s/home/hxq/iptest.shS92firewall确认iptables已经启动:lsmod|grepiptable,.,24,本次课要求(一),修改本机ip为10.3.4.(X100),其中X为WinXPIP的最后一位编写脚本iptest.sh,功能如下:iptest.sh清空所有存在的规则;只开放22号端口(ssh、tcp);禁止发送icmp包;INPUT默认规则为DROP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论