四十七.iptables防火墙 filter表控制 扩展匹配 nat表典型应用

本文详细介绍iptables防火墙的基础管理,包括服务启动、规则增删查改,以及高级功能如多端口过滤、MAC地址过滤和SNAT策略配置。通过实际案例演示如何保护服务器和实现共享上网。
1.iptables基本管理
关闭firewalld,开启iptables服务
查看防火墙规则
追加、插入防火墙规则
删除、清空防火墙规则
 
1.1 关闭firewalld,启动iptables服务
1)关闭firewalld服务器
]# systemctl stop firewalld.service 
]# systemctl disable firewalld.service
2)安装iptables-services并启动服务
]# yum -y install iptables-services
]# systemctl start iptables.service
 
1.2 熟悉iptables框架
1)iptables的4个表(区分大小写):
iptables默认有4个表,nat表(地址转换表)、filter表(数据过滤表)、raw表(状态跟踪表)、mangle表(包标记表)。
 
2)iptables的5个链(区分大小写):
INPUT链(入站规则)
OUTPUT链(出站规则)
FORWARD链(转发规则)
PREROUTING链(路由前规则)
POSTROUTING链(路由后规则)
 
1.3 iptables命令的基本使用方法
1)iptabels语法格式
]# iptables [-t 表名]  选项  [链名]  [条件]  [-j 目标操作]
]# iptables -t  filter -I INPUT -p icmp -j REJECT
]# iptables -t  filter -I INPUT -p icmp -j ACCEPT
]# iptables -I  INPUT  -p icmp  -j REJECT
 
//注意事项与规律:
//可以不指定表,默认为filter表
//可以不指定链,默认为对应表的所有链
//如果没有找到匹配条件,则执行防火墙默认规则
//选项/链名/目标操作用大写字母,其余都小写
 
//目标操作:
// ACCEPT:允许通过/放行
// DROP:直接丢弃,不给出任何回应
// REJECT:拒绝通过,必要时会给出提示
// LOG:记录日志,然后传给下一条规则
iptables命令的常用选项如表-1所示。
2)iptables命令的使用案例
创建规则的案例:
]# iptables -t filter -A INPUT -p tcp -j ACCEPT
//追加规则至filter表中的INPUT链的末尾,允许任何人使用TCP协议访问本机
 
]# iptables -I INPUT -p udp -j ACCEPT
//插入规则至filter表中的INPUT链的开头,允许任何人使用UDP协议访问本机
 
]# iptables -I INPUT 2 -p icmp -j ACCEPT
//插入规则至filter表中的INPUT链的第2行,允许任何人使用ICMP协议访问本机
 
查看iptables防火墙规则
]# iptables -nL INPUT  //仅查看INPUT链的规则
target     prot opt source               destination
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0
 
]# iptables -L INPUT --line-numbers    //查看规则,显示行号
num  target     prot opt source         destination
1    ACCEPT     udp   --  anywhere     anywhere
2    ACCEPT     icmp --   anywhere     anywhere
3    ACCEPT     tcp  --   anywhere     anywhere
 
删除规则,清空所有规则
]# iptables -D INPUT 3
//删除filter表中INPUT链的第3条规则
 
]# iptables -nL INPUT //查看规则,确认是否删除
 
]# iptables -F
//清空filter表中所有链的防火墙规则
 
]# iptables -t nat -F
//清空nat表中所有链的防火墙规则
 
]# iptables -t mangle -F
//清空mangle表中所有链的防火墙规则
 
]# iptables -t raw -F
//清空raw表中所有链的防火墙规则
 
设置防火墙默认规则
]# iptables -t filter -P INPUT DROP
]# iptables -nL
Chain INPUT (policy DROP)
… …
 
2.filter过滤和转发控制
针对Linux主机进行出站、入站控制
利用ip_forward机制实现Linux路由/网关功能
在Linux网关上实现数据包转发访问控制
 
根据防火墙保护的对象不同,防火墙可以分为主机型防火墙与网络型防火墙,如图-1所示。
主机型防火墙,主要保护的是服务器本机(过滤威胁本机的数据包)。
网络防火墙,主要保护的是防火墙后面的其他服务器,如web服务器、FTP服务器等。
 
2.1 iptables防火墙规则的条件
iptables防火墙可以根据很多很灵活的规则进行过滤行为,具体常用的过滤条件如表-2所示。
表-2 iptables过滤条件
1)主机型防火墙案例(55主机,54,56客户机)
]# iptables -I INPUT -p tcp --dport 80 -j REJECT
]# iptables -I INPUT -s 192.168.4.54 -j REJECT
]# iptables -I INPUT -d 192.168.4.53 -p tcp --dport 80 -j REJECT
]# iptables -I INPUT -i eth0 -p tcp --dport 80 -j REJECT
 
]# iptables -A INPUT -s 192.168.4.56 -j DROP
//丢弃192.168.4.54发给本机的所有数据包
 
]# iptables -A INPUT -s 192.168.2.0/24 -j DROP
//丢弃192.168.2.0/24网络中所有主机发送给本机的所有数据包
 
]# iptables -A INPUT -s 114.212.33.12 -p tcp --dport 22 -j REJECT
//拒绝114.212.33.12使用tcp协议远程连接本机ssh(22端口)
 
2) 开启Linux的路由转发功能
1)Linux内核默认支持软路由功能,通过修改内核参数即可开启或关闭路由转发功能。
]# echo 0 > /proc/sys/net/ipv4/ip_forward  //关闭路由转发
]# echo 1 > /proc/sys/net/ipv4/ip_forward  //开启路由转发
 
//注意以上操作仅当前有效,计算机重启后无效
]# echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
//修改/etc/sysctl.conf配置文件,可以实现永久有效规则
 
2.2 网络型防火墙案例
一定要把proxy主机的路由转发功能打开。
表-3 实验拓扑
添加网关的命令
client ~]# nmcli connection modify eth0 ipv4.gateway 192.168.4.5
client ~]# nmcli connection up eth0
web1 ~]# nmcli connection modify eth1 ipv4.gateway 192.168.2.5
web1 ~]# nmcli connection up eth1
 
确认不同网络的联通性
client]# ping 192.168.2.100
web1 ~]# ping 192.168.4.100
 
在web1主机上启动http服务
web1 ~]# yum -y install httpd
web1 ~]# echo "test page" > /var/www/html/index.html
web1 ~]# systemctl restart httpd
 
没有防火墙的情况下client访问web服务
client ~]# curl http://192.168.2.100 //成功
设置proxy主机的防火墙规则,保护防火墙后面的Web服务器
proxy ~]# iptables -I FORWARD -s 192.168.4.100 -p tcp --dport 80 -j DROP
设置完防火墙规则后,再次使用client客户端访问测试效果
client ~]# curl http://192.168.2.100  //失败
 
2.2 禁ping的相关策略
 
1)默认直接禁ping的问题?
proxy ~]# iptables -I INPUT -p icmp -j DROP
//设置完上面的规则后,其他主机确实无法ping本机,但本机也无法ping其他主机
//当本机ping其他主机,其他主机回应也是使用icmp,对方的回应被丢弃
 
2)禁止其他主机ping本机,允许本机ping其他主机
proxy ~]# iptables -A INPUT -p icmp  \
> --icmp-type echo-request -j DROP
//仅禁止入站的ping请求,不拒绝入站的ping回应包
注意:关于ICMP的类型,可以参考help帮助,参考命令如下:
]# iptables -p icmp --help
 
3 防火墙扩展规则
根据MAC地址封锁主机
在一条规则中开放多个TCP服务
根据IP范围设置封锁规则
 
iptables在基本过滤条件的基础上还扩展了很多其他条件,在使用时需要使用-m参数来启动这些扩展功能,语法如下:
iptables 选项 链名称 -m 扩展模块 --具体扩展条件 -j 动作
 
3.1 根据MAC地址过滤
 
1)根据IP过滤的规则,当对方修改IP后,防火墙会失效
proxy ~]# iptables -F
proxy ~]# iptables -I INPUT -s 192.168.4.100 -p tcp --dport 22 -j DROP
//设置规则禁止192.168.4.100使用ssh远程本机
但是,当client主机修改IP地址后,该规则就会失效,注意因为修改了IP,对client主机的远程连接会断开,需要使用virt-manager开启虚拟机操作:
 
client ~]# ifconfig eth0  192.168.4.101
client ~]# ssh 192.168.4.5       //依然成功
 
根据MAC地址过滤,可以防止这种情况的发生
client ~]# ip link show eth0     //查看client的MAC地址
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT qlen 1000
    link/ether 52:54:00:af:21:25 brd ff:ff:ff:ff:ff:ff
 
proxy ~]# iptables -A INPUT -p tcp --dport 22 \
> -m mac --mac-source  52:54:00:af:21:25 -j DROP
//拒绝52:54:00:af:21:25这台主机远程本机
 
3.2 基于多端口设置过滤规则
 
1)一次需要过滤或放行很多端口时会比较方便
proxy ~]# iptables -A INPUT -p tcp  \
> -m multiport --dports  20,22,25,80,110,143,16501:16800 -j ACCEPT
//一次性开启20,21,22,25,80,110,143,16501到16800所有的端口
提示,多端口还可以限制多个源端口,但因为源端口不固定,一般不会使用,限制多个源端口的参数是--sports.
 
3.3 根据IP地址范围设置规则
1)允许从 192.168.4.10-192.168.4.20 登录
proxy ~]# iptables -A INPUT -p tcp --dport 22  \
> -m iprange --src-range 192.168.4.10-192.168.4.20 -j ACCEPT
注意,这里也可以限制多个目标IP的范围,参数是--dst-range,用法与--src-range一致。
 
2)禁止从 192.168.4.0/24 网段其他的主机登录
proxy ~]# iptables -A INPUT -p tcp --dport 22 -s 192.168.4.0/24 -j DROP
 
4.配置SNAT实现共享上网
搭建内外网案例环境
配置SNAT策略实现共享上网访问
 
4.1 搭建内外网案例环
这里,我们设定192.168.2.0/24网络为外部网络,192.168.4.0/24为内部网络。
现在,在外部网络中有一台web服务器192.168.2.100,因为设置了网关,client已经可以访问此web服务器了。但,如果查看web1的日志就会发现,日志里记录的是192.168.4.100在访问网页。
web1 ~]# cat /var/log/httpd/access_log
192.168.4.100 - - [20/Feb/2019:18:57:46 +0800] "GET / HTTP/1.1" 200 10 "-" "curl/7.29.0"
我们需要实现的效果是,client可以访问web服务器,但要伪装为192.168.2.5后再访问web服务器(模拟所有位于公司内部的电脑都使用的是私有IP,希望访问外网,就需要伪装为公司的外网IP后才可以)。
 
4.2 设置防火墙规则,实现IP地址的伪装(SNAT源地址转换)
 
1)确保proxy主机开启了路由转发功能
proxy ~]# echo 1 > /proc/sys/net/ipv4/ip_forward
 
2)设置防火墙规则,实现SNAT地址转换
proxy ~]# iptables -t nat -A POSTROUTING \
> -s 192.168.4.0/24 -p tcp --dport 80 -j SNAT --to-source 192.168.2.5
 
3)登陆web主机查看日志
proxy ~]# tail /var/log/httpd/access_log
.]# tail /var/log/httpd/access_log
192.168.2.5 - - [20/Feb/2019:18:19:03 +0800] "GET / HTTP/1.1" 403 3985 "-" "curl/7.29.0"
通过日志会发现,客户端是先伪装为了192.168.2.5之后再访问的web服务器!
 
4)扩展知识,对于proxy外网IP不固定的情况可以执行下面的地址伪装,动态伪装IP。
proxy ~]# iptables -t nat -A POSTROUTING \
> -s 192.168.4.0/24 -p tcp --dport 80 -j MASQUERADE
最后,所有iptables规则都是临时规则,如果需要永久保留规则需要执行如下命令:
proxy ~]# service iptables save

转载于:https://www.cnblogs.com/luwei0915/p/10495937.html

标题SpringBoot智能在线预约挂号系统研究AI更换标题第1章引言介绍智能在线预约挂号系统的研究背景、意义、国内外研究现状及论文创新点。1.1研究背景与意义阐述智能在线预约挂号系统对提升医疗服务效率的重要性。1.2国内外研究现状分析国内外智能在线预约挂号系统的研究与应用情况。1.3研究方法及创新点概述本文采用的技术路线、研究方法及主要创新点。第2章相关理论总结智能在线预约挂号系统相关理论,包括系统架构、开发技术等。2.1系统架构设计理论介绍系统架构设计的基本原则和常用方法。2.2SpringBoot开发框架理论阐述SpringBoot框架的特点、优势及其在系统开发中的应用。2.3数据库设计与管理理论介绍数据库设计原则、数据模型及数据库管理系统。2.4网络安全与数据保护理论讨论网络安全威胁、数据保护技术及其在系统中的应用。第3章SpringBoot智能在线预约挂号系统设计详细介绍系统的设计方案,包括功能模块划分、数据库设计等。3.1系统功能模块设计划分系统功能模块,如用户管理、挂号管理、医生排班等。3.2数据库设计与实现设计数据库结构,确定字段类型、主键及外键关系。3.3用户界面设计设计用户友好的界面,提升用户体验。3.4系统安全设计阐述系统安全策略,包括用户认证、数据加密等。第4章系统实现与测试介绍系统的实现过程,包括编码、测试及优化等。4.1系统编码实现采用SpringBoot框架进行系统编码实现。4.2系统测试方法介绍系统测试的方法、步骤及测试用例设计。4.3系统性能测试与分析对系统进行性能测试,分析测试结果并提出优化建议。4.4系统优化与改进根据测试结果对系统进行优化和改进,提升系统性能。第5章研究结果呈现系统实现后的效果,包括功能实现、性能提升等。5.1系统功能实现效果展示系统各功能模块的实现效果,如挂号成功界面等。5.2系统性能提升效果对比优化前后的系统性能
在金融行业中,对信用风险的判断是核心环节之一,其结果对机构的信贷政策和风险控制策略有直接影响。本文将围绕如何借助机器学习方法,尤其是Sklearn工具包,建立用于判断信用状况的预测系统。文中将涵盖逻辑回归、支持向量机等常见方法,并通过实际操作流程进行说明。 一、机器学习基本概念 机器学习属于人工智能的子领域,其基本理念是通过数据自动学习规律,而非依赖人工设定规则。在信贷分析中,该技术可用于挖掘历史数据中的潜在规律,进而对未来的信用现进行预测。 二、Sklearn工具包概述 Sklearn(Scikit-learn)是Python语言中广泛使用的机器学习模块,提供多种数据处理和建模功能。它简化了数据清洗、特征提取、模型构建、验证与优化等流程,是数据科学项目中的常用工具。 三、逻辑回归模型 逻辑回归是一种常用于分类任务的线性模型,特别适用于二类问题。在信用评估中,该模型可用于判断借款人是否可能违约。其通过逻辑函数将输出映射为0到1之间的概率值,从而示违约的可能性。 四、支持向量机模型 支持向量机是一种用于监督学习的算法,适用于数据维度高、样本量小的情况。在信用分析中,该方法能够通过寻找最佳分割面,区分违约与非违约客户。通过选用不同核函数,可应对复杂的非线性关系,提升预测精度。 五、数据预处理步骤 在建模前,需对原始数据进行清理与转换,包括处理缺失值、识别异常点、标准化数值、筛选有效特征等。对于信用评分,常见的输入变量包括收入水平、负债比例、信用历史记录、职业稳定性等。预处理有助于减少噪声干扰,增强模型的适应性。 六、模型构建与验证 借助Sklearn,可以将数据集划分为训练集和测试集,并通过交叉验证调整参数以提升模型性能。常用评估指标包括准确率、召回率、F1值以及AUC-ROC曲线。在处理不平衡数据时,更应关注模型的召回率与特异性。 七、集成学习方法 为提升模型预测能力,可采用集成策略,如结合多个模型的预测结果。这有助于降低单一模型的偏差与方差,增强整体预测的稳定性与准确性。 综上,基于机器学习的信用评估系统可通过Sklearn中的多种算法,结合合理的数据处理与模型优化,实现对借款人信用状况的精准判断。在实际应用中,需持续调整模型以适应市场变化,保障预测结果的长期有效性。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值