首页 > Web开发 > 详细

网络资源控制-Netfiter防火墙设置

时间:2020-06-23 00:26:46      阅读:78      评论:0      收藏:0      [点我收藏+]

Netfilter概述

。在和心中过滤:没有进程
。在OSI参考模型中2,3和4层评估策略
。仅仅监控数据包头
。由内核中netfilter模块,和iptables用户使用软件组成

默认针对第2(mac,src,dst),3(ip),4(tcp,udp)层进行控制,还有协议,总共7种进行设置。

ratelimit网速;time时间设置

#/etc/init.d/iptables restart  //刷新iptables规则

采用linux内核linux-2.6.30.5

#make menuconfig打开内核配置界面

匹配规则
。规则按次序列出
。包按照每个规则顺序测试
。当首先匹配,将评估目的地:通常退出检测链
。规则可以指定用啦匹配的多个文件
。在一条规则中每个条件都必须满足才认定为匹配(逻辑和关系)
。如果没有相匹配的将应用规则链的策略

Netfilter表和链

filtering point Table
filter nat mangle
INPUT X   X
FORWARD X   X
OUTPUT X X X
PREROUTING   X X
POSTROUTING   X X

 

 

 

 

 

 

 

 

技术分享图片

 

从一个网段发往另一个网段,一般走的是forward(抓发)并没有input和output

简单例子:

技术分享图片

 

 

链基本操作
。列出链或表中的规则(-L或者-vL)(list)
。追加一条规则到链中(-A)(append)
。插入规则到链中(-I)(insert)
    。-I  CHAIN(作为第一条规则插入)
    。-I  CHAIN3(插入作为第三条规则)
。删除单独一条规则(-D)
    。-D CHAIN3(删除链中第三条规则)
    。-D CHAIN RULE(显式的删除规则)

#iptables -L -n  //查看防火墙规则,L是列出 ,-n是以数字显示出端口,不然会以字母形式显示端口,加上n直接解析成数字,--line-number会显示规则编号,-F(flush)清空规则

#system-config-securitylevel  //将红帽默认规则添加起来。

删除规则第三条规则:

技术分享图片

技术分享图片

 

常见匹配条件
。IP地址或网络
    。-s 192.168.0.0/24  //s是源头发送
    。-d 192.168.0.1  //目标地址
。网络接口
    。-i lo  //inbound
    。-o eth1  //outbound
。条件可以使用“!”取反
    。-i eth0 -s "!" 192.168.0.0/24
规则的目的地
。内置目的地:DROP,ACCEPT
。扩展的目的地:LOG,REJECT,自定义链
    。REJECT    发送通告返回给发送者
    。LOG    连接到系统日志Kernel设备
    。    LOG匹配不会退出检测链
。目的地是可选的,但每条规则不能多于一个,如果缺少的话,采用此链的缺省策略
通用匹配条件 续
。传输协议和端口
    。-p tcp --dport 80    //p代表协议类型,dport目的端口
    。-p udp --sport 53    //sport源地址端口
    。指定一段端口可以使用start:end //连续端口
。ICMP类型
    。-p icmp --icmp-type host-unreachable
规则的永久生效
。iptables不是一个进程,仅用来转载 规则的
。规则在重启后不会生效
    。service iptables save将保存规则到/etc/sysconfig/iptables中(确保这个文件有着正确的SELinux上下文属性!)
    。可以使用SysV方式管理,它在配置网络之前运行

#iptables-restore /root/iptables.orginal  //将规则写入文件,使用iptable-restore直接读取  

# tcpdump表达式匹配,可以捕捉很多种类型
#tcpdump -i eth0 -n tcp port 80  //抓取tcp协议80端口信息
#tcpdump -i eth0 -n tcp port 80  -w test.dump    //抓取tcp协议80端口信息保存到test.dump文件中
利用tcpdump抓包,画图,使用iptables写入规则,之后测试规则是否生效。

技术分享图片

 

跟踪连接
。提供了监控包的“状态”
    。可以测试包的特定上下文信息
。简化了规则
    。不适用跟踪连接,规则通常成对定义(入方向&出方向)
。实现“状态”扩展匹配方式
。识别的状态:NEW,established,related,invalid
。需要更多的内存

#modprobe -l  //打印所有内核信息

#modprobe -l | grep conntr  

 

网络资源控制-Netfiter防火墙设置

原文:https://www.cnblogs.com/hongjinping/p/13179648.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!