首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | HR | 镜像
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

认识Linux防火墙Iptables

http://www.oklinux.cn  2009-03-18  linuxidc    会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

iptables是一款状态防火墙几乎集成到所有Linux发行版中了,这就意味着你可以使用它基于ip地址的规则来控制远程机器访问你的服务器,以及连接请求的类型。(旧的无状态的防火墙让你只能根据数据包的内容来做出判断,因此你被端口号限制,不能跟踪会话的存在,如FTP数据流),Debian用户可以通过apt- get install iptables conntrack来获取它。

当你从终端登陆到机器上时请完成你的初始化测试,用一个错误的规则将你自己锁在外面,然后你亲自恢复,当所有数据包被允许通过,因此这如果不被接受,观察iptables-save和iptables- restore命令,这里有一个加上注释的例子脚本,它非常基础,但是基本上它可以告诉你iptables是如何工作的:

#!/bin/bash
# example iptables script
# flush the old rules
iptables -F
# set the default policy of the chain to accept
iptables -P INPUT ACCEPT
# create a new table for logging and discarding
# unwanted packets
iptables -N LOGDROP
# use rate limiting on the logging, and
# add a prefix of ’filter: ’
iptables -A LOGDROP -m limit -j LOG
?–log-prefix "filter: "
# drop unwanted TCP connections with a
# TCP ReSeT packet
iptables -A LOGDROP -p tcp -j REJECT
?–reject-with tcp-reset
# drop other packets by sending an ICMP
# port unreachable in response
iptables -A LOGDROP -j REJECT
?–reject-with icmp-port-unreachable
# now drop the packet
iptables -A LOGDROP -j DROP
#allow anything on the local interface
iptables -A INPUT -i lo -j RETURN
# allow packets that are related to
# an on-going conversation
iptables -A INPUT -p tcp -m conntrack
?–ctstate RELATED,ESTABLISHED -j
RETURN
iptables -A INPUT -p udp -m conntrack
?–ctstate RELATED,ESTABLISHED -j
RETURN
# allow SSH traffic
iptables -A INPUT -p tcp -m tcp
?–dport 22 -j RETURN
# allow HTTP and HTTPS traffic
iptables -A INPUT -p tcp -m tcp
?–dport 443 -j RETURN
iptables -A INPUT -p tcp -m tcp
?–dport 80 -j RETURN
# accept the following ICMP types -
# echo, echo reply, source quench,
ttl exceeded,
# destination unreachable - and drop the rest
iptables -A INPUT -p icmp -m icmp
?–icmp-type 0 -j RETURN
iptables -A INPUT -p icmp -m icmp
?–icmp-type 3 -j RETURN
iptables -A INPUT -p icmp -m icmp
?–icmp-type 4 -j RETURN
iptables -A INPUT -p icmp -m icmp
?–icmp-type 8 -j RETURN
iptables -A INPUT -p icmp -m icmp
?–icmp-type 11 -j RETURN
# if we haven’t accepted it, drop and log it.
iptables -A INPUT -j LOGDROP

如果你正在疑惑日志在哪里,象什么样子,这里有一个例子,来自系统日志/var/log/messages,一个来自192.168.50.40的UDP数据包,源端口30766,目标服务器是192.168.0.8,目标端口是1026,这个数据包被丢掉了,它可能是windows机器上了信使服务发出的垃圾信息:

Nov 22 06:24:00 localhost kernel: filter: IN=eth0
OUT=MAC=00:0a:e6:4e:6d:49:00:14:6c:67:cc:9a:08:00
SRC=../../192.168.50.40 DST=192.168.0.8 LEN=402
TOS=0×00 PREC=0×00 TTL=47 ID=3345 PROTO=UDP
SPT=30766 DPT=1026 LEN=382

日志输出看起来有点恐怖,但是你能容易地拣出你想要的信息,首先,你看到的是日期和主机名,IN和OUT描述了数据包是来自哪个端口和通过哪个端口出去的,MAC给出了源和目标MAC地址,SRC和DST是源和目标ip地址,PROTO是UDP,TCP,ICMP等等,SPT和DPT是源和目标端口号,例如:大部分到服务的连接如ssh都有一个临时的源端口,如35214,和一个目标端口22,那么象前面说道的windows机器的信使服务数据包,你可以安全地忽略它。

当你安装号防火墙后,务必再从另外一台机器上运行一次nmap,来检查是否只打开了正确的端口。


上一篇:Red Hat因最新的专利申请 引起其他公司强烈指责   下一篇:Linux Kernel 本地竞争条件漏洞

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·Linux Kernel 本地竞争条件漏洞
·Linux Kernel 64位ABI系统调用参数权限提升漏洞
·超越防火墙——互联网军事化
·针对Linux网络服务器的渗透测试
·国外开源社区称近年Linux下没有发现病毒了
·Linux Kernel 文件本地拒绝服务漏洞
·Linux 与 Windows安全漫谈
·Linux Kernel系统调用绕过安全限制漏洞
·Ubuntu 错误权限限制漏洞
·Linux系统网络安全的内在限制
·Ubuntu中Sudo和Root 帐号相关
·Linux系统中的Passwd文件详细解析
·Linux Kernel审计系统调用绕过安全限制漏洞
·Linux Kernel SCTP模块多个安全漏洞
·Flash Player APSB09-01更新修复安全漏洞
·Linux Kernel readlink本地权限提升漏洞
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·Linux Kernel 64位ABI系统调用参数权限
·Linux Kernel 本地竞争条件漏洞
·超越防火墙——互联网军事化
·针对Linux网络服务器的渗透测试
·国外开源社区称近年Linux下没有发现病
·Linux Kernel 文件本地拒绝服务漏洞
·Linux 与 Windows安全漫谈
·Linux Kernel系统调用绕过安全限制漏洞
·Ubuntu 错误权限限制漏洞
·Linux系统网络安全的内在限制
·Ubuntu中Sudo和Root 帐号相关
·Linux系统中的Passwd文件详细解析
  阅读排行
·Ubuntu中UFW防火墙的安装及使用
·Ubuntu里安装配置防火墙
·Ubuntu下轻松安装小红伞杀毒软件
·为Linux服务器部署高效防毒软件
·SUSE Linux 默认的iptables防火墙配置
·通过Linux工具来全面保障无线网络安全
·Linux安全之网上惊现傻瓜型病毒制作工
·从Linux内核的漏洞角度考虑系统安全
·linux安全:Linux ACL 体验
·使用SSL 保护VNC应用程序
·玩转Ubuntu Linux之加密文件系统篇
·用Apache Proxy的指令改进LAMP安全性
·Linux下破解路由器WEP加密
·常用log4j配置
·linux 下使用tc的相关概念
网摘收藏: