本文介绍: 此时当前主机拒绝所有访问回到虚拟机终端查看iptables表此时,在白名单中添加一些允许的规则,允许这些规则中的主机可以访问当台虚拟机再去到xshell,看是否恢复使用添加一条ip地址允许访问规则去到10主机是否能成功访问20主机回到虚拟终端恢复默认规则为黑名单

目录

安全技术和防火墙

安全技术

防火墙的分类

按保护范围划分

按实现方式划分

按网络协议划分

正反向代理

linux防火墙的基本认识

netfilter

netfiler中的四个表五个链

iptables

iptables的组成

iptables的实际操作

iptables的命令格式

iptables的操作范例

基础操作

扩展模块操作


安全技术防火墙

安全技术

防火墙分类

保护范围划分

实现方式划分

网络协议划分

反向代理

正向代理:(翻墙),代理的是客户端,绕开防火墙限制,加快访问速度

反向代理:代理的是服务端

轮询:代理的客户端,按照1:1:1的规则分配

加权:按照自定的规则分配(1:2:4)

linux防火墙的基本认识

netfilter

Linux防火墙是由Netfilter组件提供的,Netfilter工作内核空间集成linux内核

netfiler中的四个表五个链

数据流向表

五个链:

四个规则表(容纳各种规则链)

注:表的作用是存放链,链决定了在什么位置控制流量表中有链,链中有规则

iptables

iptables的组成

Linux 的防火墙体系主要工作在网络层,针对 TCP/IP 数据包实施过滤和限制,属于典型的包过滤防火墙(或称为网络层防火墙)。

netfilter/iptables:IP 信息过滤系统,它实际上由两个组件 netfilter 和 iptables组成。

iptables的实际操作

iptables命令格式

iptables -t 指定表  子命令 指定链  规则

语法

管理选项

规则选项

跳转

注:

iptables的操作范例

基础操作

1.看表(1)

2.看表(2)

3.制定规则拒绝另外一台主机的访问

在20主机设置防火墙

去到10主机ping20主机,看防火墙规则是否应验

再回到20主机查看iptables表,看记录

4.添加删除替换规则

5.设置当前主机的防火墙默认规则为白名单,并且将xshellssh服务添允许访问加到规则里,让xshell恢复使用,并且添加一条白名单允许一台主机也能访问当前主机,最后再将当前虚拟机的默认规则改为黑名单,允许所有访问

此时当前主机拒绝所有访问

回到虚拟终端查看iptables表

此时,在白名单中添加一些允许的规则,允许这些规则中的主机可以访问当台虚拟

再去到xshell,看是否能恢复使用

添加一条ip地址允许访问规则

去到10主机看是否能成功访问20主机

回到虚拟终端恢复默认规则为黑名单

6.清除计数

扩展模块操作

1.限制端口访问

添加input一条链规则:拒绝192.168.75.40主机访问22端口

去到40主机,进行tcp22端口ssh服务

去到30主机,进行tcp22端口的ssh服务

2.iprange扩展(ip地址范围

去到30,40主机看能否ping通20主机

去到10主机看能否ping通(不在规则范围内)

3.限制源MAC地址访问

先去客户端10主机看其mac地址

得到10主机的mac地址后,去服务端20主机添加拒绝规则

回到10主机,测试

4.string字符串

进到20主机服务端写入

在添加规则不允许bilibili字符出现

规则添加成功后,去10主机客户端进行对20主机服务端的访问

      

原文地址:https://blog.csdn.net/weixin_72625764/article/details/134690466

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_13389.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注