目录
一、安全技术和防火墙
1.1安全技术
- 入侵检测系统(Intrusion Detection Systems) :特点是不阻断任何网络访问,量化、定位来自内外网络
的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类似于监控系 统一般采用旁路部署(默默的看着你)方式。 - 入侵防御系统(Intrusion Prevention System) :以透明模式工作,分析数据包的内容如:溢出攻击、拒
绝服务攻击、木马、蠕虫、系统漏洞等进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动
而有效的保护网络的安全,-般采用在线部署方式。(必经之 路) - 防火墙(FireWall) :隔离功能,工作在网络或主机边缘,对进出网络或主机的数据包基于-定的规则检
查,并在匹配某规则时由规则定义的行为进行处理的- -组功能的组件,基本上的实现都是默认情况下关
闭所有的通过型访问,只开放允许访问的策略,会将希望外网访问的主机放在DMZ (demilitarized zone)网 络中.
1防水墙
2广泛意义上的防水墙:防水墙(waterwal1) ,与防火墙相对,是一种防止内部信息泄漏的安全产品。 网络、外设接口、存储介质和打印机构成信息泄漏的全部途径。防水墙针对这四种泄密途径,在事前、事中、 事后进行.全面防护。其与防病毒产品、外部安全产品一起构成完 整的网络安全体系。
1.2防火墙的分类
以保护范围划分:
- 主机防火墙:服务范围为当前一台主机
- 网络防火墙:服务范围为防火墙一侧的局域网
按实现方式划分:
- 硬件防火墙:在专用硬件级别实现部分功能的防火墙;另一个部分功能基于软件实现,如:华为,山石hillstone,天融信,启明星辰,绿盟等。
- 软件防火墙:运行于通用硬件平台之上的防火墙的应用软件,Windows防火墙ISA–>Forefront TMG
按网络协议划分:
-
网络层防火墙:OSI模型下四层,又称为包过滤防火墙
-
应用防火墙/代理服务器:proxy代理网关,OSI模型七层
包过滤防火墙
网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表(ACL),通过检查数据流中每个数据的源地址,目的地址,所用端口号和协议状态等因素,或他们的组合来确定是否允许该数据包通过
优点:对用户来说透明。处理速度快且易于维护缺点:无法检查应用层数据,如病毒等
却低啊:无法检查应用层数据,如病毒等
应用层防火墙
应用层防火墙/代理服务型防火墙,也称为代理服务器(Proxy Server)将所有跨越防火墙的网络通信链路分为两段
内外网用户的访问都是通过代理服务器上的"链接"来实现优点:在应用层对数据进行检查,比较安全
缺点:增加防火墙的负载
二、防火墙工具
2.1 Iptables
由软件包iptables提供的命令行工具,工作在用户空间,用来编写规则,写好的规则被送往netfilter,告诉内核如何去处理信息包
[root@localhost ~]# iptables --version
iptables v1.4.21
2.2 firewalld
从CentOS 7 版开始引入了新的前端管理工具
软件包:
firewalld
firewalld-config
管理工具:
firewall-cmd命令行工具
firewall-config图形工作
2.3 nftables
nftables 是新的数据包分类框架,新的linux防火墙管理程序,旨在替代现存的 {ip,ip6,arp,eb}_tables。简而言之:
- 它在 Linux 内核版本高于 3.13 时可用。
- 它有一个新的命令行工具 ntf,它的语法与 iptables 不同。
- 它也包含了一个兼容层,让你在新的 nftables 内核框架之上运行 iptables 命令。
- 它提供了通用的集合基础允许你建立映射和关联。你可以使用这个新特性把你的规则集分类到多维树中,这大大地减少了找到包最终的行为之前需要检查的规则的数量。
2.4 nftables 特点
-
拥有一些高级的类似编程语言的能力,例如定义变量和包含外部文件,即拥有使用额外脚本的能力。nftables也可以用于多种地址簇的过滤和处理。
-
不同于iptables, nftables并不包含任何的内置表。由管理员决定需要哪些表并添加这些表的处理规则。
-
表包含规则链,规则链包含规则。
2.5 netfilter中五个钩子函数和报文流向
Netfilter在内核中选取五个位置放了五个hook(勾子) function(INPUT、OUTPUT、FORWARD、
PREROUTING、POSTROUTING), 而这五个hook function向用户开放,用户可以通过一个命令工具
(iptables)向其写入规则

2.5.1 Netfilter概述
Netfilter/IPTables是Linux2.4.x之后新一代的Linux防火墙机制,是linux内核的一个子系统。Netfilter采用模块化设计,具有良好的可扩充性。其重要工具模块IPTables从用户态的iptables连接到内核态的Netfilter的架构中,Netfilter与IP协议栈是无缝契合的,并允许使用者对数据报进行过滤、地址转换、处理等操作。
2.5.2 三种报文流向
- 流入本机:PREROUTING --> INPUT–>用户空间进程(访问我的服务)
- 流出本机:用户空间进程 -->OUTPUT–> POSTROUTING(穿过我)
- 转发:PREROUTING --> FORWARD --> POSTROUTING(分摊流量)
链chain:
内置链:每个内置链对应于一个钩子函数
自定义链:用于对内置链进行扩展或补充,可实现更灵活的规则组织管理机制;只有Hook钩子调
用自定义链时,才生效。
INPUT,OUTPUT,FORWARD,PREROUTING,POSTROUTING
.五个表tble:filter、nat、mangle、raw、security
filter:过滤规则表,根据预定义的规则过滤符合条件的数据包,默认表
nat:network address translation 地址转换规则表
mangle:修改数据标记位规则表
raw:关闭启用的连接跟踪机制,加快封包穿越防火墙速度
三、firewalld服务
3.1firewalld介绍
firewalld是CentOS 7.0新推出的管理netfilter的用户空间软件工具,也被ubuntu18.04版以上所支持(apt install firewalld安装即可)
firewalld是配置和监控防火墙规则的系统守护进程。可以实iptables,ip6tables,ebtables的功能firewalld服务由firewalld包提供
**归入zone顺序:
- 先根据数据包中源地址,将其纳为某个zone
- 纳为网络接口所属zone
- 纳入默认zone,默认为public zone,管理员可以改为其它zone
- 网卡默认属于public zone,lo网络接口属于trusted zone
firewalld支持划分区域zone,每个zone可以设置独立的防火墙规则
- 已经存在了zone区域
- 使用firewall,就是将特定的流量关联到某个zone中
-
通过源网段关联zone
-
通过网卡关联zone区域
-
如果两者都没有关联的数据报文,那就会去default zone
3firewalld zone 分类

预定义服务

firewalld预定义服务配置 -
firewall-cmd --get-services 查看预定义服务列表
-
/usr/lib/firewalld/services/*.xml预定义服务的配置
firewalld 三种配置方法
- firewall-config 图形工具: 需安装 firewall-config包
- firewall-cmd 命令行工具: firewalld包,默认安装
- /etc/firewalld/ 配置文件,一般不建议,如:/etc/firewalld/zones/public.xml
3.2 查看现有firewall设置
[root@localhost ~]#systemctl start firewalld
#开启
[root@localhost ~]#systemctl stop firewalld.service
#关闭
[root@localhost ~]#systemctl status firewalld
#查看状态
[root@localhost ~]#firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
sources:
services: ssh dhcpv6-client
ports:
protocols:

最低0.47元/天 解锁文章
1376

被折叠的 条评论
为什么被折叠?



