青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

旅途

如果想飛得高,就該把地平線忘掉

防火墻之基礎篇(iptable)

我們知道網上的訪問通過tcp/ip封包來進入主機系統的。在linux中它一般要同過ip過濾機制來實現第一層防護,如果通過了這層防護還的通過下一關的檢查 那就是TCP_Wrappers 的功能。
封包過濾( IP Filter ):
封包過濾是 linux 提供的第一道防火墻呦!但是不同的核心版本會有不一樣的封包過濾機制!以 2.2.xx 為核心的 Linux 主要以 ipchains 作為過濾機制,至于目前新版的 2.4.xx 則以 iptables 為機制!OK!既然我們的 Red Hat 7.1, 7.2, 7.3 為 kernel 2.4.xx ,所以用 iptables 來進行 IP 抵擋的工作啦!那么由于 TCP 封包里頭有 IP 及 port ,所以要抵擋來源 IP 或者是自身的 port ,自然就很容易來進行啦!您目前只要知道 iptables 可以經由 TCP 的封包表投資料來進行分析的工作例如:和附規則的就通過,否則就把它丟棄 這樣就防止不符合規則的人進入你的電腦。
至于抵擋封包的工作則可以讓 TCP_Wrappers 來進行
要常常去看 /var/log/messages 與 /var/log/secure 這兩個個檔案!都是登陸登錄記錄等。
要做好主機的防護,第一步就是要建立完善的密碼規則啦!因為這個咚咚常常是 cracker 嘗試入侵的第一步!你必須要建立好主機的密碼規則,可以嘗試以 chattr 來將 /etc/passwd 及 /etc/shadow 做成不可變更的檔案!較為安全啦!
做好安全的幾個常見的工作
1.升級與修補套件漏洞、及移除危險套件:
2.每項系統服務的安全設定項目
3.TCP_Wrappers 的基礎防火設定
4.iptables 的防火規則設定
5.主機資源偵測系統( MRTG )
6.登錄檔案分析系統:

iptables:
iptables 是 linux Kernel 2.4.xx 版本以上的主要 IP 過濾機制!他最大的功能就是可以過濾掉不要的 TCP 封包啦!當然功能還不止于此,他還可以用來進行 IP 偽裝,以達成 NAT 的主機功能呢! iptables 的工作方向,必須要依規則的順序來分析,底下我們簡單的談一談 iptables 的幾個概念吧:
有幾個 tables :
跟之前版本的 ipchains 不同的地方是, iptables 可以自行定義一些 tables 的新規定!將可以讓防火墻規則變的更為便于管理呢!基本上,原本的 iptable 至少有兩個 table ,一個是 filter ( 預設的,沒有填寫 tables 時,就是 filter 這個 table 啦 ),一個則是相當重要的 nat table 。其中, filter 可以用來管理主機的安全,至于 nat 則是用來處理 NAT 的功能啦!
清除規則:
iptables 的訂定方法其實很簡單,就是使用指令列的方式來訂定而已,他的基礎語法在清除規則時,是這樣的:
[root @test /root]# /sbin/iptables [-FXZ]
參數說明:
-F :清除所有的已訂定的規則;
-X :殺掉所有使用者建立的 chain (應該說的是 tables )啰;
-Z :將所有的 chain 的計數與流量統計都歸零
范例:
[root @test /root]# /sbin/iptables -F
[root @test /root]# /sbin/iptables -X
[root @test /root]# /sbin/iptables -Z
請注意,如果在遠程聯機的時候,『這三個指令必須要用 scripts 來連續執行』,不然肯定『會讓你自己被主機擋在門外!』
 
定義政策( Policy ):
清除規則之后,再接下來就是要設定規則的政策啦!這個所謂的政策指的是『當你的封包不在你的規則之內時,則該封包的通過與否,以 Policy 的設定為準』,例如:你設定了十條規則,但有一個封包來的時候,這十條規則都不適用,這個時候此一封包就會依據 Policy 的規定為準,來決定是否可以通過防火墻啰。通常這個政策在 INPUT 方面可以定義的比較嚴格一點,而 FORWARD 與 OUTPUT 則可以訂定的松一些!
[root @test /root]# /sbin/iptables [-t tables] [-P] [INPUT,OUTPUT,FORWARD| PREROUTING,OUTPUT,POSTROUTING] [ACCEPT,DROP]
參數說明:
-t   :定義 table !
tables :table 的名稱,例如 nat 啰!
-P   :定義政策( Policy )。
INPUT :封包為輸入主機的方向;
OUTPUT :封包為輸出主機的方向;
FORWARD:封包為不進入主機而向外再傳輸出去的方向;
PREROUTING :在進入路由之前進行的工作;
OUTPUT   :封包為輸出主機的方向;
POSTROUTING:在進入路由之后進行的工作。
范例:
[root @test /root]# /sbin/iptables -P INPUT ACCEPT
[root @test /root]# /sbin/iptables -P OUTPUT ACCEPT
[root @test /root]# /sbin/iptables -P FORWARD ACCEPT
[root @test /root]# /sbin/iptables -t nat -P PREROUTING ACCEPT
[root @test /root]# /sbin/iptables -t nat -P OUTPUT ACCEPT
[root @test /root]# /sbin/iptables -t nat -P POSTROUTING ACCEPT
將預設的政策都定義為接受啰!
 
增加、插入規則:
接下來則要定義規則啦!我們底下先完全以主機的角度來觀察!可以這樣來設定啦!
[root @test /root]# /sbin/iptables [-AI] [INPUT,OUTPUT,FORWARD] [-io interface] [-p TCP,UDP] [-s IP/network] [--sport ports] [-d IP/network] [--dport ports] -j [ACCEPT,DROP]
參數說明:
-A   :新增加一條規則,該規則增加在最后面一行;
-I   :在第一條規則加入;
INPUT :封包為輸入主機的方向;
OUTPUT :封包為輸出主機的方向;
FORWARD:封包為不進入主機而向外再傳輸出去的方向;
-i    :流入的網卡接口
-o    :流出的網卡接口
interface :網絡卡接口,例如 ppp0, eth0, eth1....
-p :請注意,這是小寫呦!封包的協議啦!
TCP :封包為 TCP 協議的封包;
UDP :封包為 UDP 協議的封包;
-s :來源封包的 IP 或者是 Network ( 網域 );
--sport:來源封包的 port 號碼;
-d :目標主機的 IP 或者是 Network ( 網域 );
--dport:目標主機的 port 號碼;
-j   :動作,可以接底下的動作;
ACCEPT :接受該封包
DROP  :丟棄封包
范例:
[root @test /root]# /sbin/iptables -A INPUT -i lo -j ACCEPT
所有的來自 lo 這個接口的封包,都予以接受
[root @test /root]# /sbin/iptables -A INPUT -i eth0 -p TCP -s 192.168.0.1 -j ACCEPT
來自 192.168.0.1 這個 IP 的封包都予以接受
[root @test /root]# /sbin/iptables -A INPUT -i eth0 -p TCP -s 192.168.1.0/24 -j ACCEPT
來自 192.168.1.0 這個 C Class 的網域的任何一部計算機,就予以接受!
[root @test /root]# /sbin/iptables -A INPUT -i eth0 -p TCP -s 192.168.1.25 -j DROP
來自 192.168.1.25 的 IP 的封包,就直接全部給他丟棄!
[root @test /root]# /sbin/iptables -A INPUT -i eth0 -p TCP --dport 21 -j DROP
只要想要進來 21 這個 port 的封包,就把他丟棄!
[root @test /root]# /sbin/iptables -A INPUT -i eth0 -p TCP -s 192.168.0.24 --dport 22 -j ACCEPT
來自 192.168.0.24 的主機,想要到我的 port 22 時,就予以接受!
請注意:防火墻的規則是『一行一行依序來檢查的,若符合任何一條規則,則予以動作(接受或丟棄),否則繼續往下檢查到最后一條』上
TCP_Wrappers:
這個 TCP_Wrappers 實在是很簡單的一個設定工作,因為他只要設定 /etc/hosts.allow 及 /etc/hosts.deny 就可以啦!基本上,他是經由 /usr/sbin/tcpd 這個程序來進行 TCP 的檢驗工作!而檢驗的方式則是以 /etc/hosts.allow 及 /etc/hosts.deny 來設定的啦!檢驗的流程是先以 /etc/hosts.allow 這個檔案,檢驗完之后,在到 /etc/hosts.deny 去搜尋!好了,那么 hosts.allow 要怎樣設定呢?
<服務名稱> : <IP/network> : <action>
特別注意, network 可以使用 192.168.0.0/255.255.255.0 ,但不可使用 192.168.0.0/24 !
[root @test /root]# vi /etc/hosts.allow
in.telnetd: 127.0.0.1 : allow
in.ftpd: 127.0.0.1 : allow
本機的 127.0.0.1 開放 telnet 及 ftp 哩!
[root @test /root]# vi /etc/hosts.deny
in.telnetd: 192.168.2.3 : deny
將 192.168.2.3 的 telnet 服務關掉!




本文來自CSDN博客,轉載請標明出處:http://blog.csdn.net/goldce/articles/426600.aspx

posted on 2009-08-20 12:49 旅途 閱讀(408) 評論(0)  編輯 收藏 引用 所屬分類: LINUX基礎、管理

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲女性裸体视频| 国产精品五区| 美女在线一区二区| 欧美亚洲免费电影| 国产美女一区二区| 久久超碰97人人做人人爱| 亚洲综合不卡| 国产综合欧美在线看| 久久精品一区蜜桃臀影院| 久久久99精品免费观看不卡| 欧美大片91| 国产精品亚洲综合久久| 亚洲午夜免费视频| 久久精品国产亚洲5555| 日韩一级成人av| 午夜精品福利在线观看| 亚洲第一网站| 亚洲一区日韩在线| 激情欧美丁香| 亚洲伦理网站| 在线成人欧美| 欧美一级大片在线观看| 一本色道久久| 亚洲欧洲日本在线| 亚洲乱码国产乱码精品精天堂 | 国产亚洲成年网址在线观看| 免费观看在线综合色| 亚洲国产裸拍裸体视频在线观看乱了| 久久久精品tv| 久久久水蜜桃av免费网站| 国产综合久久| 亚洲国产91| 欧美精品免费在线观看| 一区二区三区蜜桃网| 在线亚洲电影| 国产一区二区精品丝袜| 女人香蕉久久**毛片精品| 美女精品自拍一二三四| 一本色道久久88精品综合| 亚洲深夜影院| 午夜久久一区| 99pao成人国产永久免费视频| 久久久久国产成人精品亚洲午夜| 香蕉久久精品日日躁夜夜躁| 亚洲一区在线播放| 国内久久婷婷综合| 亚洲精品极品| 亚洲综合欧美日韩| 亚洲福利小视频| 这里只有精品在线播放| 国产欧美69| 免费观看成人| 国产精品美女在线| 麻豆av一区二区三区久久| 欧美激情国产日韩| 欧美在线精品一区| 欧美精品国产精品日韩精品| 午夜久久黄色| 欧美国产精品中文字幕| 久久精品91| 欧美日韩国产小视频在线观看| 久久精品国产视频| 欧美视频二区| 欧美国产日韩一区二区三区| 国产精品区一区二区三区| 牛人盗摄一区二区三区视频| 国产美女精品免费电影| 亚洲激情视频在线播放| 国内精品视频666| 亚洲午夜日本在线观看| 亚洲激情午夜| 亚洲——在线| 亚洲国产一区二区三区高清| 国产精品综合不卡av| 日韩一级欧洲| 亚洲精品久久嫩草网站秘色| 欧美伊人久久久久久午夜久久久久| 在线亚洲国产精品网站| 欧美成人午夜77777| 久久一区亚洲| 国产网站欧美日韩免费精品在线观看 | 国产女人精品视频| 亚洲一级高清| 亚洲系列中文字幕| 欧美激情中文字幕乱码免费| 欧美国产日韩精品| …久久精品99久久香蕉国产| 新片速递亚洲合集欧美合集| 欧美怡红院视频| 国产精品乱码久久久久久| 日韩午夜av电影| 一本久久a久久精品亚洲| 欧美激情第9页| 亚洲精品美女在线观看播放| 亚洲欧洲午夜| 欧美成人伊人久久综合网| 欧美激情精品久久久| 1000部国产精品成人观看| 久久久久久有精品国产| 久久亚洲精选| 亚洲第一在线综合在线| 久热精品视频在线观看一区| 久久精品国产精品亚洲| 亚洲精选中文字幕| 久久久精品免费视频| 久久久国产一区二区| 国产自产v一区二区三区c| 欧美一区二区三区男人的天堂| 欧美在线观看视频一区二区| 国产无一区二区| 欧美在线视屏| 欧美国产一区二区在线观看| 亚洲精品欧美日韩专区| 欧美a级片网| 91久久一区二区| 中日韩男男gay无套| 欧美性大战xxxxx久久久| 亚洲一区不卡| 另类专区欧美制服同性| 亚洲精品国产日韩| 国产精品a久久久久| 久久国产精品一区二区| 欧美成人一品| 亚洲午夜激情| 伊人成人在线视频| 欧美精品手机在线| 亚洲欧美韩国| 亚洲福利视频免费观看| 亚洲一级二级在线| 国产一区二区三区精品欧美日韩一区二区三区 | 久久免费99精品久久久久久| 最近中文字幕mv在线一区二区三区四区| 欧美电影免费观看网站| 亚洲在线一区二区| 免费成人在线视频网站| 一区二区日韩| 国产真实乱偷精品视频免| 欧美极品欧美精品欧美视频| 午夜国产精品视频| 亚洲福利免费| 久久精品国产v日韩v亚洲| 亚洲理论电影网| 国产午夜精品麻豆| 欧美精品www| 久久国产主播精品| 欧美不卡在线视频| 欧美影院在线播放| 91久久久亚洲精品| 欧美亚洲免费电影| 亚洲精品五月天| 国产一区二区成人| 欧美日韩亚洲视频| 麻豆成人综合网| 欧美中文字幕在线| 亚洲自拍偷拍视频| 日韩图片一区| 亚洲国产岛国毛片在线| 久久综合给合久久狠狠色 | 国语自产偷拍精品视频偷| 欧美日韩综合不卡| 女主播福利一区| 久久精品人人做人人爽| 亚洲一区二区三区四区中文| 亚洲欧洲综合另类| 欧美成人r级一区二区三区| 欧美在线观看一二区| 99国产精品国产精品久久| 影音先锋亚洲精品| 国产麻豆9l精品三级站| 亚洲欧美另类综合偷拍| 国产精品激情| 久久久亚洲高清| 极品尤物久久久av免费看| 裸体丰满少妇做受久久99精品| 亚洲毛片av在线| 亚洲国产精品久久人人爱蜜臀| 亚洲电影观看| 精品999在线观看| 国产欧美日韩视频在线观看 | 国产主播一区二区| 国产精品视频精品| 亚洲性xxxx| 亚洲一区精品电影| 亚洲图片欧洲图片日韩av| 亚洲欧洲日产国产综合网| 亚洲高清自拍| 亚洲成色精品| 最新日韩在线视频| 99国产精品| 日韩写真视频在线观看| 一区二区三区回区在观看免费视频| 欧美国产成人精品| 亚洲韩国一区二区三区| 亚洲精品国产欧美| 亚洲日韩成人| 一本色道久久加勒比88综合| 亚洲欧洲在线看| 亚洲深夜福利在线| 亚洲一区二区三区四区五区黄| 99视频精品在线|