ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:60.50KB ,
资源ID:6108204      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/6108204.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(linux透明防火墙(网桥模式).doc)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

linux透明防火墙(网桥模式).doc

1、 一、网络结构  在现有网络中增加防火墙,主要作用为控制内部上网等等。要求可以灵活控制,包括时间段不同控制,流量限制等。  现有网络拓扑图:    由于安装防火墙时要求不需要修改内网服务器和PC机配置,所以采用透明防火墙(网桥模式)。  修改后拓扑图:  防火墙需要三块网卡,其中两块网卡做网桥,一块网卡配置ip做为管理用网卡。内部网络要访问不同网段,数据包需要路由转换,这时就要通过防火墙才能到达路由。防火墙采用linux系统,使用iptables和ebtables进行过滤数据包。经过测试交换机划分vlan在路由器终结数据包,这样的数据包可以在iptables和ebtables中

2、进行分析处理。网桥在网络的第二层,iptables和ebtables在linux 2.6内核中可以分析到第二层的数据包。 二、防火墙工具分析  1)iptables说明 Iptables对数据包的处理流程:数据包进入系统,经过IP校验后经过PREROUTING链中的Mangle和Nat的处理;再经过路由查找,决定该数据包需要转发还是发给本机;如果该数据包是发给本机的,则经过INPUT链的Mangle和Filter处理后再传递给上层协议;如果需要转发,则发给FORWARD链的Mangle和Filter进行处理;本机网络层以上各层产生的数据包通过OUTPUT链的Mangle、Nat、Filt

3、er处理后,再进行路由选择;所有需要发送到网络中的数据包,都必须经过POSTROUTING链的Mangle和Nat进行处理。  2)ebtalbles说明 Ebtables对数据帧的处理过程:数据帧进入数据链路层,首先经过BROURING链的Broute处理,决定是直接路由该数据帧还是让它进入到PREROUTING链,如果数据帧的目的地址和源地址在同一个网段,网桥会屏蔽它;如果数据帧是多播帧或广播帧,则要在同一网段中除了接收端口以外的其他端口发送这个数据帧。接下来,数据帧到达PREROUTING链后可以改变目的MAC地址(DNAT);当数据帧通过PREROUTING链后,Ebtables将

4、会根据该数据帧的目的MAC地址决定是否转发该帧,如果这个帧的目的MAC是本机的,就会进入到INPUT链,在这个链中,可以过滤进入本机的数据帧,通过INPUT链后,就到达网络层,数据帧变成数据包;如果数据帧的目的MAC不是本机的,它进入FORWARD链,FORWARD链将过滤数据帧;然后这个数据帧就会到达POSTROUTING链,在这里可以改变数据帧的源MAC地址(SNAT)。由本机产生的帧,首先判断是否需要Bridging,如果不需要则进行直接路由;如果需要就会进入到OUTPUT链中,以对数据帧改变目的MAC地址(DNAT)和过滤,接下来这个帧到达POSTROUTING链,这个链可以改变数据帧

5、的源MAC地址(SNAT);最后,这个帧就到达了NIC。  3)桥接方式的处理流程 当数据帧进入Linux网桥后,先通过Ebtables的BROUTING链和PREROUTING链;接下来,经过Iptables的PREROUTING链,这时还是在数据链路层,而不是在Iptables通常起作用的网络层,这就是br_nf帮助数据帧在数据链路层可以经过Iptables链的作用;然后,经过Ebtables的FORWARD链和Iptables的FORWARD链;最后,先后经过Ebtables和Iptables的POSTROUTING链。  4)总结 从前面的叙述,可以看到无论桥接还是路由方式,数

6、据帧都会经过Iptables的FORWARD链,这样就可以利用Iptables/Ebtables设计一个网桥防火墙。 Linux2.6中的Ebtables/ Iptables是一个非常强大的防火墙系统,可以同时在数据链路层和网络层对数据帧或数据包进行过滤、地址转换、数据包传输特性的改变。利用Ebtables/ Iptables可以构建一个网桥路由器,尤其重要的是它还可以连接不同协议的网络,实现过滤等功能。因此,利用Ebtables/Iptables可以构建一种简单宜用、功能强大、经济高效的网桥防火墙。 由于iptables功能比ebtables更强大,应用也较为广泛,所以一般都使用ipta

7、bles来做防火墙。 三、系统安装  centos linux 5.0是使用linux 2.6内核的操作系统。  1)系统安装 1.输入linux text选择text安装模式。 2.安装时语言环境选English。 3.键盘类型选us。 4.鼠标选择No-mouse。 5.安装类型选Custom。 6.分区设置:   /boot ext3  100M   启动分区   /  ext3  10G    系统分区   Swap swap 1G    虚拟内存   /var  ext3  剩余空间  日志分区 7.使用GRUB Boot loader。 8.不增加参数

8、在Boot Loader Configuration。 9.不为Boot Loader设置密码。 10.设置Boot Loader启动Linux。 11.将Boot Loader安装在硬盘的MBR。 12.网络设置,默认安装后进行配置。 13.主机名称视情况而定,预定为UC-WEB-数字。 14.防火墙的安全级别设为No firewall。 15.语言支持选English (USA) 和Chinese (P.R. of China)。 16.默认语言为English (USA)。 17.时区选Asia/Shanghai。 18.Root Password为:redhat

9、19.Authentication Configuration启用Use Shadow Passwords和Enable MD5 Passwords。 20.Package Group选择:       @ Editors 21.不必创建Boot Diskette。 22.配置显示选项,指定启动时进入文本模式。 OS安装完毕。 2)系统配置 1.禁用多于服务 rm /etc/rc.d/rc3.d/* -rf chkconfig crond on chkconfig network on chkconfig rsync on chkconfig sshd on chkc

10、onfig syslog on chkconfig xinetd on chkconfig iptables on 2.定时同步时间 crontab -e 加入 10 03 * * * /usr/sbin/ntpdate -u tick.ucla.edu ntp.nasa.gov timekeeper.isi.edu usno.pa- 3.关闭ipv6 echo "alias net-pf-10 off" >> /etc/modprobe.conf.dist 4.修改默认启动内核 vi /boot/grub/gurb.conf    修改默认启动内核为2.6内核,不要使

11、用加有xen(虚拟技术)的内核。 四、防火墙的实现 1)配置网卡 1.网桥配置 brctl add br0 建立网桥 touch /etc/sysconfig/network-scripts/ifcfg-br0 建立网桥配置文件ifcfg-br0 vi /etc/sysconfig/network-scripts/ifcfg-br0 DEVICE=br0 TYPE=Bridge BOOTPROTO=static IPADDR=0.0.0.0 ONBOOT=yes 2.添加网卡到网桥 把eth1和eth2两网卡添加到网桥中。eth0一般为主板集成网卡性能不好,所以用

12、作管理网卡 初始化网卡 ifconfig  eth1 0.0.0.0 up ifconfig  eth1 0.0.0.0 up 添加网卡到网桥 brctl addif  br0 eth0 eth1 查看网桥信息 brctl show 修改eth1网卡配置文件 vi /etc/sysconfig/network-scripts/ifcfg-eth1            DEVICE=eth1            TYPE=Ethernet            BOOTPROTO=static IPADDR=0.0.0.0            ONBOOT=ye

13、s            BRIDGE=br0 修改eth2网卡配置文件 vi /etc/sysconfig/network-scripts/ifcfg-eth2            DEVICE=eth2            TYPE=Ethernet            BOOTPROTO=static IPADDR=0.0.0.0            ONBOOT=yes            BRIDGE=br0 3.配置管理网卡 修改eth0网卡配置文件 vi /etc/sysconfig/network-scripts/ifcfg-eth0    

14、        DEVICE=eth0            TYPE=Ethernet            BOOTPROTO=static IPADDR=10.0.254.252 NETMASK=255.255.252.0 GATEWAY=10.0.254.254            ONBOOT=yes            BRIDGE=br0 2)防火墙配置 实施防火墙策略的一般过程是先禁止所有的转发数据帧或数据包通过,然后再根据需要设定数据帧或数据包的过滤规则。 1. 禁止所有 iptables -F INPUT iptables -F FORWARD

15、 iptables -F OUTPUT 清除iptables中全部规则 iptables -P INPUT ACCEPT iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT 修改默认策略 2. 允许访问规则 iptables -A FORWARD -p icmp -m limit –limit 4/s -j ACCEPT 允许icmp Iptables -A FORWARD -d 10.0.254.0/255.255.255.0 –j ACCEPT 允许任何地址访问254网段 Iptables -A FORWARD -s

16、10.0.2.36 –j ACCEPT 允许10.0.2.36访问任何地址 3.定时修改 将访问列表写在一个shell脚本中,在crontab –e中定时执行脚本。 附Ebtables使用规则如下: ebtables [-t table] -[ADI] chain rule-specification [match-extensions] [watcher-extensions] -t table :一般为FORWARD链。 -ADI:A添加到现有链的末尾;D删除规则链(必须指明规则链号);I插入新的规则链(必须指明规则链号)。 -P:规则表的默认规则的设置。可以DROP,AC

17、CEPT,RETURN。 -F:对所有的规则表的规则链清空。 -L:指明规则表。可加参数,–Lc,–Ln -p:指明使用的协议类型,ipv4,arp等可选(使用时必选)详情见/etc/ethertypes –ip-proto:IP包的类型,1为ICMP包,6为TCP包,17为UDP包,在/etc/protocols下有详细说明 –ip-src:IP包的源地址 –ip-dst:IP包的目的地址 –ip-sport:IP包的源端口 –ip-dport:IP包的目的端口 -i:指明从那片网卡进入 -o:指明从那片网卡出去 简单配置规则如下: #!/bin/bash echo

18、 "The ebtables start !" ebtables -P FORWARD ACCEPT  ebtables -P INPUT ACCEPT ebtables -P OUTPUT ACCEPT ebtables -F  ebtables -A FORWARD -p ipv4 -i eth0/eth1 –ip-proto (6/17) –ip-dst(目的IP)  –ip-dport(目的端口) -j DROP ebtables -A FPRWARD -p ipv4 -i eth0/eth1 –ip-proto (7/17) –ip-src(源IP) –ip-spor

19、t(源端口) -j DROP   附iptables 基本命令使用举例 一、链的基本操作 1、清除所有的规则。 1)清除预设表filter中所有规则链中的规则。 # iptables -F 2)清除预设表filter中使用者自定链中的规则。 #iptables -X #iptables -Z 2、设置链的默认策略。一般有两种方法。 1)首先允许所有的包,然后再禁止有危险的包通过放火墙。 #iptables -P INPUT ACCEPT #iptables -P OUTPUT ACCEPT #iptables -P FORWARD ACCEPT 2)首先禁止所有

20、的包,然后根据需要的服务允许特定的包通过防火墙。 #iptables -P INPUT DROP #iptables -P OUTPUT DROP #iptables -P FORWARD DROP 3、列出表/链中的所有规则。默认只列出filter表。 #iptables -L 4、向链中添加规则。下面的语句用于开放网络接口: #iptables -A INPUT -i lo -j ACCEPT #iptables -A OUTPUT -o lo -j ACCEPT #iptables -A INPUT -i eth0 -j ACEPT #iptables -A OUTP

21、UT -o eth1 -j ACCEPT #iptables -A FORWARD -i eth1 -j ACCEPT #iptables -A FORWARD -0 eth1 -j ACCEPT 注意:由于本地进程不会经过FORWARD链,因此回环接口lo只在INPUT和OUTPUT两个链上作用。 5、使用者自定义链。 #iptables -N custom #iptables -A custom -s 0/0 -d 0/0 -p icmp -j DROP #iptables -A INPUT -s 0/0 -d 0/0 -j DROP 二、设置基本的规则匹配 1、指定协议

22、匹配。 1)匹配指定协议。 #iptables -A INPUT -p tcp 2)匹配指定协议之外的所有协议。 #iptables -A INPUT -p !tcp 2、指定地址匹配。 1)指定匹配的主机。 #iptables -A INPUT -s 192.168.0.18 2)指定匹配的网络。 #iptables -A INPUT -s 192.168.2.0/24 3)匹配指定主机之外的地址。 #iptables -A FORWARD -s !192.168.0.19 4)匹配指定网络之外的网络。 #iptables -A FORWARD -s ! 192.1

23、68.3.0/24 3、指定网络接口匹配。 1)指定单一的网络接口匹配。 #iptables -A INPUT -i eth0 #iptables -A FORWARD -o eth0 2)指定同类型的网络接口匹配。 #iptables -A FORWARD -o ppp+ 4、指定端口匹配。 1)指定单一端口匹配。 #iptables -A INPUT -p tcp –sport www #iptables -A INPUT -p udp –dport 53 2)匹配指定端口之外的端口。 #iptables -A INPUT -p tcp –dport !22 3)

24、匹配端口范围。 #iptables -A INPUT -p tcp –sport 22:80 4)匹配ICMP端口和ICMP类型。 #iptables -A INOUT -p icmp –icimp-type 8 5)指定ip碎片。 每个网络接口都有一个MTU(最大传输单元),这个参数定义了可以通过的数据包的最大尺寸。如果一个数据包大于这个参数值时,系统会将其划分成更小的数据包(称为ip碎片)来传输,而接受方则对这些ip碎片再进行重组以还原整个包。这样会导致一个问题:当系统将大数据包划分成ip碎片传输时,第一个碎片含有完整的包头信息(IP+TCP、UDP和ICMP),但是后续的碎片只

25、有包头的部分信息(如源地址、目的地址)。因此,检查后面的ip碎片的头部(象有TCP、UDP和ICMP一样)是不可能的。假如有这样的一条规则: #iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 192.168.2.100 –dport 80 -j ACCEPT 并且这时的FORWARD的policy为DROP时,系统只会让第一个ip碎片通过,而余下的碎片因为包头信息不完整而无法通过。可以通过—fragment/-f 选项来指定第二个及以后的ip碎片解决上述问题。 #iptables -A FORWARD -f -s 192.168.1.0/2

26、4 -d 192.168.2.100 -j ACCEPT 注意现在有许多进行ip碎片攻击的实例,如DoS攻击,因此允许ip碎片通过是有安全隐患的,对于这一点可以采用iptables的匹配扩展来进行限制。 三、设置扩展的规则匹配(举例已忽略目标动作) 1、多端口匹配。 1)匹配多个源端口。 #iptables -A INPUT -p tcp -m multiport –sport 22,53,80,110 2)匹配多个目的端口。 #iptables -A INPUT -p tcp -m multiport –dpoort 22,53,80 3)匹配多端口(无论是源端口还是目的端口

27、 #iptables -A INPUT -p tcp -m multiport –port 22,53,80,110 2、指定TCP匹配扩展 使用 –tcp-flags 选项可以根据tcp包的标志位进行过滤。 #iptables -A INPUT -p tcp –tcp-flags SYN,FIN,ACK SYN #iptables -A FROWARD -p tcp –tcp-flags ALL SYN,ACK 上实例中第一个表示SYN、ACK、FIN的标志都检查,但是只有SYN匹配。第二个表示ALL(SYN,ACK,FIN,RST,URG,PSH)的标志都检查,但是只有设置了

28、SYN和ACK的匹配。 #iptables -A FORWARD -p tcp –syn 选项—syn相当于”–tcp-flags SYN,RST,ACK SYN”的简写。 3、limit速率匹配扩展。 1)指定单位时间内允许通过的数据包个数,单位时间可以是/second、/minute、/hour、/day或使用第一个子母。 #iptables -A INPUT -m limit –limit 300/hour 2 )指定触发事件的阀值。 #iptables -A INPUT -m limit –limit-burst 10 用来比对一次同时涌入的封包是否超过10个,超过此上

29、限的包将直接丢弃。 3)同时指定速率限制和触发阀值。 #iptables -A INPUT -p icmp -m limit –-limit 3/m –limit-burst 3 表示每分钟允许的最大包数量为限制速率(本例为3)加上当前的触发阀值burst数。任何情况下,都可保证3个数据包通过,触发阀值burst相当于允许额外的包数量。 4)基于状态的匹配扩展(连接跟踪) 每个网络连接包括以下信息:源地址、目标地址、源端口、目的端口,称为套接字对(socket pairs);协议类型、连接状态(TCP协议)和超时时间等。防火墙把这些信息称为状态(stateful)。状态包过滤防火墙能

30、在内存中维护一个跟踪状态的表,比简单包过滤防火墙具有更大的安全性,命令格式如下: iptables -m state –-state [!]state [,state,state,state] 其中,state表是一个逗号分割的列表,用来指定连接状态,4种: >NEW: 该包想要开始一个新的连接(重新连接或连接重定向) >RELATED:该包是属于某个已经建立的连接所建立的新连接。举例: FTP的数据传输连接和控制连接之间就是RELATED关系。 >ESTABLISHED:该包属于某个已经建立的连接。 >INVALID:该包不匹配于任何连接,通常这些包被DROP。 例如: (

31、1)在INPUT链添加一条规则,匹配已经建立的连接或由已经建立的连接所建立的新连接。即匹配所有的TCP回应包。 #iptables -A INPUT -m state –state RELATED,ESTABLISHED (2)在INPUT链链添加一条规则,匹配所有从非eth0接口来的连接请求包。 #iptables -A INPUT -m state -–state NEW -i !eth0 又如,对于ftp连接可以使用下面的连接跟踪: (1)被动(Passive)ftp连接模式。 #iptables -A INPUT -p tcp –sport 1024: –dport 102

32、4: -m state –-state ESTABLISHED -j ACCEPT #iptables -A OUTPUT -p tcp –sport 1024: –dport 1024: -m state -–state ESTABLISHED,RELATED -j ACCEPT (2)主动(Active)ftp连接模式 #iptables -A INNPUT -p tcp –sport 20 -m state –-state ESTABLISHED,RELATED -j ACCEPT #iptables -A OUTPUT -p tcp –OUTPUT -p tcp –dport 20 -m state –state ESTABLISHED -j ACCEPT 5)TOS匹配扩展。 四、设置目标扩展 目标扩展由内核模块组成,而且iptables的一个可选扩展提供了新的命令行选项。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服