Linux架构day02

发布时间:2022-06-27 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了Linux架构day02脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

1. 架构图

Linux架构day02

 

 2. iptables

 

 1. 什么是防火墙
    防止别人恶意访问
  2.防火墙的种类
    硬件防火墙
      F5
    软件防火墙
      iptables
      firewalld
    安全组

 

3. iptables基本介绍

 

用户  --->  调用iptables  --->  ip_tables内核模块  --->  Netfilter(系统安全框架) --->  过滤请求

4. 什么是包过滤防火墙

 

1.什么是包
  在数据传输过程 并不是一次性传输完成的;而是将数据分成若干个数据包,一点一点的传输。

 2.什么是包过滤防火墙
  过滤数据包的防火墙

5. 包过滤防火墙如何实现 

通过系统安全框架,过滤数据包

6.iptables链的概念

  四标五链

 1.哪四个表,有什么作用

具备某种功能的集合叫做表

filter: 负责做过滤功能呢 : INPUT、OUTPUT、FORWARD
nat: 网络地址转换 PREROUTING、INPUT、OUTPUT、POSTROUTING
mangle: 负责修改数据包内容 PREROUTING、INPUT、OUTPUT、POSTROUTING、FORWARD
raw: 负责数据包跟踪 PREROUTING、OUTPUT

 2.哪五条链,运行在哪些地方 

PREROUTING、INPUT、OUTPUT、FORWARD、POSTROUTING

  

    1.PREROUTING: 主机外报文进入位置,允许的表mangle, nat(目标地址转换,把本机地址转换为真正的目标机地址,通常指响应报文)
    2. INPUT:报文进入本机用户空间位置,允许的表filter, mangle
    3. OUTPUT:报文从本机用户空间出去的位置,允许filter, mangle, nat
    4. FOWARD:报文经过路由并且发觉不是本机决定转发但还不知道从哪个网卡出去,允许filter, mangle
    5. POSTROUTING:报文经过路由被转发出去,允许mangle,nat(源地址转换,把原始地址转换为转发主机出口网卡地址)
  流入本机:PREROUTING --> INPUT --> PROCESS(进程)

  经过本机:PREROUTING --> FORWARD --> POSTROUTING

  从本机流出:PROCESS(进程) --> OUTPUT --> POSTROUTING

 

 

Linux架构day02

 

 7. iptables流程图 

流入本机: A  --->  PREROUTING  --->  INPUT ---> B
流出本机:OUTPUT  --->  POSTROUTING  ---> B
经过本机: A ---> OUTPUT ---> POSTROUTING | ---> PREROUTING ---> FORWARD  ---> POSTROUTING ---> C ---> PREROUTING  ---> INPUT ---> B

filter :  INPUT 、FORWARD、 OUTPUT 
nat : PREROUTING 、 INPUT、 OUTPUT、 POSTROUTING
raw : PREROUTING、 OUTPUT
mangle : PREROUTING INPUT FORWARD OUTPUT POSTROUTING

8. iptables的使用

1、安装Iptables
    [root@m01 ~]# yum install iptables*

2、启动Iptables
    [root@m01 ~]# systemctl start iptables

3、关闭firewalld
    [root@m01 ~]# systemctl disable --now firewalld
格式:iptables -t 表名 选项 链名称 条件  动作

-t:                   指定操作的表
-L, --list            列出当前的规则
-v                    显示数据包和数据包大小
-n                   不反解地址
-A, --append        追加一条规则到链中
-I, --insert        插入一条规则,插入到顶部
-F, --flush            清空
-Z, --zero            清空计数器(  包数量 、包大小)


-D, --delete        删除链中的规则

-R, --replace        修改
-S, --list-rules    列出所有的规则


-N, --new-chain        创建一个自定义 链
-X, --delete-chain    删除一个自定义链
-P, --policy        指定链的默认策略

9.iptables动作

ACCEPT        将数据包放行,进行玩此动作处理后,将不在比对其他规则,直接跳往下一个规则链。
REJECT        拦阻钙数据包,并传送数据包通知对方。
DROP           丢弃包不予处理,惊醒玩处理动作后,将不在比对其他规则,直接中断过滤程序。
REDIRECT    将包重新导向另一个端口,进行完此处理动作后,将会继续比对其他规则。

10. iptables基本的条件匹配

TCP(http)
UDP
ICMP(ping)
ALL

11. -s、-d 源地址、目标地址

源地址:发送请求的地址
   
目标地址 :访问的地址

12. --sport源端口、--dport 目标端口

源端口:发送请求的端口

目标端口:访问的端口

13. -i、-o、-m、-j 动作

-i : 进来的网卡
-o : 出去的网卡
-m : 指定模块
-j : 转发动作
-p :指定协议

 

脚本宝典总结

以上是脚本宝典为你收集整理的Linux架构day02全部内容,希望文章能够帮你解决Linux架构day02所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: