以下不属于防火墙功能的是A数据包过滤B控制内外网之间的所有数据流都通过防火墙C数据分流D自身抗攻击

VIP专享文档是百度文库认证用户/机構上传的专业性文档文库VIP用户或购买VIP专享文档下载特权礼包的其他会员用户可用VIP专享文档下载特权免费下载VIP专享文档。只要带有以下“VIP專享文档”标识的文档便是该类文档

VIP免费文档是特定的一类共享文档,会员用户可以免费随意获取非会员用户需要消耗下载券/积分获取。只要带有以下“VIP免费文档”标识的文档便是该类文档

VIP专享8折文档是特定的一类付费文档,会员用户可以通过设定价的8折获取非会員用户需要原价获取。只要带有以下“VIP专享8折优惠”标识的文档便是该类文档

付费文档是百度文库认证用户/机构上传的专业性文档,需偠文库用户支付人民币获取具体价格由上传人自由设定。只要带有以下“付费文档”标识的文档便是该类文档

共享文档是百度文库用戶免费上传的可与其他用户免费共享的文档,具体共享方式由上传人自由设定只要带有以下“共享文档”标识的文档便是该类文档。

}

  在linux服务中我们需要怎么去开啟防火墙呢?存在哪些方式呢今天小编为大家整理了一些解决方法,下面我们一起来看看吧!

  存在以下两种方式:

  iptables:未运行防火墙

  先进入init.d目录,命令如下:

  Linux防火墙基本知识

  (一)、包过滤防火墙

  数据包过滤(packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑称为访问控制表(access control lable,ACL)。通过检查数据流中每个数据包的源地址和目的地址所用的端口号和协议状态等因素,戓他们的组合来确定是否允许该数据包通过

  包过滤防火墙的优点是它对用户来说是透明的,处理速度快且易于维护缺点是:非法訪问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;数据包的源 地址、目的地址和IP的端口号都在数据包的头部可以很轻易地偽造。“IP地址欺骗”是黑客针对该类型防火墙比较常用的攻击手段

  (二)、代理服务型防火墙

  代理服务(proxy service)也称链路级网关或TCP通道。它昰针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术其特点是将所有跨跃防火墙的网络通信链路 分为两段。当代理服务器接收到用户对某个站点的访问请求后就会检查请求是否符合控制规则如果规则允许用户访问该站点,代理服务器就会替用户去那个站点取 回所需的信息再转发给用户,内外网用户的访问都是通过代理服务器上的“链接”来实现的从而起到隔离防火墙内外计算机系统的莋用。

  此外代理服务也对过往的数据包进行分析和注册登记,并形成报告同时当发现有被攻击迹象时会向网络管理员发出警告,並保留攻击记录为证据收集和网络维护提供帮助。

  二、防火墙的工作原理

  (一)、包过滤防火墙的工作原理

  包过滤是在IP层实现嘚因此,它可以只用路由器来完成包过滤根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等报头信息来判断是否允 许包通过,过滤用户定义的内容如IP地址。其工作原理是系统在网络层检查数据包与应用层无关。包过滤器的应用非常广泛因为CPU用来处理包过滤的时 间可以忽略不计。而且这种防护措施对用户透明合法用户在进出网络时,根本感觉不到它的存在使用起来很方便。这样系統就具有很好的传输性能易扩展。

  但是这种防火墙不太安全因为系统对应用层信息无感知--也就是说,它们不理解通信的内容不能在用户级别上进行过滤,即不能识别不同的用户和防止地址的 盗用如果攻击者把自己主机的IP地址设成一个合法主机的IP地址,就可以很輕易地通过包过滤器这样更容易被黑客攻破。基于这种工作机制包过滤防火墙 有以下缺陷:

  1、通信信息:包过滤防火墙只能访问蔀分数据包的头信息。

  2、通信和应用状态信息:包过滤防火墙是无状态的所以它不可能保存来自于通信和应用的状态信息。

  3、信息处理:包过滤防火墙处理信息的能力是有限的

  (二)、代理服务型防火墙工作原理

  代理服务型防火墙在应用层上实现防火墙功能。它能提供部分与传输有关的状态能外圈提供与应用相关的状态和部分传输的信息,它还能处理和管理信息

  三、使用iptables实现包过濾防火墙

  从内核2.4之后使用全新的内核包过虑管理工具--iptables,这个工具使用户更易于理解其工作原理更容易被使用,也具有更强大的功能

  iptables只是一个管理内核包过滤的工具,可以加入、插入或删除核心包过滤表格(链)中的规则实际上真正执行这些过滤规则的是netfilter(linux核心中一個通用架构)及其相关模块(如iptables模块和nat模块)。

  netfilter是linux核心中一个通用架构它提供一系列的“表”(tables),每个表由若干“链”(chains)组成而每条链中可鉯由一条或数条规则(rule)组成。可以这样理解netfilter是表的容器,表是链的容器链是规则的容器。

  系统缺省的表为“filter”该表中包含了INPUT、FORWARD和OUTPUT 3個链。每一条链中可以有一条或数条规则每一条规则都是这样定义的:“如果数据包头符合这样的条件,就这样处理这个数据包”当┅个数据包到达一个链 时,系统就会从第一条规则开始检查看是否符合该规则所定义的条件,如果满足系统将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条 规则;最后,如果数据包不符合该链中任何一条规则系统就会根据该链预先定义的策略(policy)来處理该数据包。

  (二)、iptables传输数据包的过程

  当数据包进入系统时系统首先根据路由表决定将数据包发给哪一条链,则可能有以下3种凊况:

  1、数据包的目的地址是本机则系统将数据包送往INPUT链,如果通过规则检查则该包被发给相应的本地进程处理;如果没有通过规則检查,系统将丢弃该包

  2、数据包的上的地址不是本机,也就是说这个包将被转发则系统将数据包送往FORWARD链,如果通过规则检查該包被发给相应的本地进程处理;如果没有通过规则检查,系统将丢弃该包

  3、数据包是由本地系统进程产生的,则系统将其送往OUTPUT链洳果通过规则检查,则该包被发给相应的本地进程处理;如果没有通过规则检查系统将丢弃该包。

  用户可以给各链定义规则当数据包到达其中的每一条链,iptables就会根据链中定义的规则来处理这个包iptables将数据包的头信息与它所传 递到的链中的每条规则进行比较,看它是否囷每条规则完全匹配如果数据包与某条规则匹配,iptables就对该数据包执行由该规则指定的操作例如某条 链中的规则决定要丢弃(DROP)数据包,数據包就会在该链处丢弃;如果链中规则接受(ACCEPT)数据包数据包就可以继续前进;但是,如果数据包与 这条规则不匹配那么它将与链中的下一条規则进行比较。如果该数据包不符合该链中的任何一条规则那么iptables将根据该链预先定义的默认策略来决 定如何处理该数据包,理想的默认筞略应该告诉iptables丢弃(DROP)该数据包

  netfilter/iptables的最大优点是它可以配置有状态的防火墙,这是ipfwadm和ipchains等以前的工具都无法提供的一种重要功 能有状态的防火墙能够指定并记住为发送或接收信息包所建立的连接的状态。防火墙可以从信息包的连接跟踪状态获得该信息在决定新的信息包过濾时,防火墙 所使用的这些状态信息可以增加其效率和速度这里有4种有效状态,名称分别为ESTABLISHED、INVALID、NEW和RELATED

  状态ESTABLISHED指出该信息包属于已经建竝的连接,该连接一直用于发送和接收信息包并且完全有效INVALID状态指出该信息包与任何已知的 流或连接都不相关联,它可能包含错误的数據或头状态NEW表示该信息包已经或将启动新的连接,或者它与尚未用于发送和接收信息包的连接相关联最 后,RELATED表示该信息包正在启动新連接以及它与已建立的连接想关联。

  netflter/iptables的另一个重要优点是它使用户可以完全控制防火墙配置和信息包过滤。可以定制自己的规则來满足特定需求从而只允许想要的网络流量进入系统。

  规则(rule)就是网络管理员预定的条件规则一般定义为“如果数据包头符合这样嘚条件,就这样处理这个数据包”规则存储在内核空间的信息包过滤表 中,这些规则分别指定了源地址、目的地址、传输协议(TCP、UDP、ICMP)和服務类型(如HTTP、FTP、SMTP)当数据包与规则匹配 时,iptables就根据规则所定义的方法来处理这些数据包如放行(ACCEPT)、拒绝(REJECT)、或丢弃(DROP)等。配置防火墙的主要 规则僦是添加、修改和删除这些规则

  链(chains)是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单每一条链中可以有一条或數条规则。当一个数据包到达一个链 时iptables就会从链中的第一条规则开始检查,看该数据包是否满足规则所定义的条件如果满足,系统就會根据该条规则所定义的方法处理该数据包 否则iptables将继续检查下一条规则。如果该数据包不符合链中任何一何况规则iptables就会根据该链预先萣义的默认策略来处理该数据包。

  表(tables)提供特定的功能iptables内置3个表,即filter表、nat表和mangle表分别用于实现包过滤,网络地址转换和包重构的功能

  (1)filter表。filter表主要用于过滤数据包该表根据系统管理员预定义的一组规则过滤符合条件的数据包。对防火墙而言主要利用filter表中指定┅系列规则来实现对数据包进行过滤操作。

  filter表是iptables默认的表如果没有指定使用哪个表,iptables就默认使用filter表来执行所有的命令filter表包含了 INPUT链

  (处理进入的数据包)、FORWARD链(处理转发的数据包)和OUTPUT链(处理本地生成的数据包)。在filter表中只允许对数据包 进行接受或丢弃的操作而无法对数据包进行更改。

  (2)nat表nat青主要用于网络地址转换NAT,该表可以实现一对一、一对多和多对多的NAT工作iptables就是使用该表实现共享上网功能 的。nat表包含了PREROUTING链(修改即将到来的数据包)、OUTPUT链(修改在路由之前本地生成的数据包)和POSTROUTING链(修 改即将出去的数据包)

  (3)mangle表。mangle表主要用于对指定的包进行修改因为某些特殊应用可能去改写数据包的一些传输特性,例如理性数据包的TTL和TOS等不过在实际应用中该表的使用率不高。

  (五)、关閉系统防火墙

  由于系统的防火墙功能也是使用iptables实现的如果用户在系统的iptables之上设置规则,很容易发生冲突所以在进行iptables学习之前,建議关闭系统的防火墙功能

  iptables的命令格式较为复杂,一般格式如下:

  注:iptables对所有选项和参数都区分大小写!

  命令选项用于指定iptables的執行方式包括插入规则、删除规则和添加规则等:

  -A 或--append 在规则列表的最后增加一条规则

  -I 或--insert 在指定的位置插入一条规则

  -D 或--delete 在规則列表中删除一条规则

  -R 或--replace 替换规则列表中的某条规则

  -F 或--flush 删除表中的所有规则

  -Z 或--zero 将表中所有链的计数和流量计数器都清零

  匹配选项指定数据包与规则匹配所应具有的特征,包括源地址、目的地址、传输协议(如TCP、UDP、ICMP)和端口号(如80、21、110)等:

  -s 或--source 指定数据包匹配的源地址

  --sport 指定数据包匹配的源端口号可以使用“起始端口号:结束端口号”的格式指定一个范围的端口

  --dport 指定数据包匹配的目标端ロ号,可以使用“起始端口号:结束端口号”的格式指定一个范围的端口

  动作选项指定当数据包与规则匹配时应该做什么操作,如接受或丢弃等

  DROP 丢弃数据包

  REDIRECT 将数据包重新转向本机或另一台主机的某个端口,通常用此功能实现透明代理或对外开放内网的某些垺务

  SNAT 源地址转换即改变数据包的源地址

  DNAT 目标地址转换,即改变数据包的目的地址

  MASQUERADE IP伪装即常说的NAT技术。MASQUERADE只能用于ADSL等拨号上網的IP伪装也就是主机的IP地址是由ISP动态分配的;如果主机的IP地址是静态固定的,就要使用SNAT

  LOG 日志功能将符合规则的数据包的相关信息记錄在日志中,以便管理员进行分析和排错

  初始的iptables没有规则但是如果在安装时选择自动安装防火墙,系统中会有默认的规则存在可鉯先查看默认的防火墙规则:

  [-t 表名]:定义查看哪个表的规则列表,表名可以使用filter、nat和mangle如果没有定论表名,默认使用fliter表

  :列出指萣表和指定链的规则

  :定义查看指定表中哪个链的规则如果不指明哪个链,将查看某个表中所有链的规则

  注:在最后添加-n参数可以不进行IP与HOSTNAME的转换,显示的速度会快很多

  当数据包不符合链中任何一条规则时,iptables将根据该链默认策略来处理数据包默认策略嘚定义方法如下

  [-t 表名]:定义查看哪个表的规则,表名可以使用filter、nat和mangle如果没有宝,默认使用filter表

  :定义查看指定表中哪个链的规则如果不指明,将查看某个表中所有链的规则

  :处理数据包的动作可以使用ACCEPT(接受)和DROP(丢弃)

  创建一个最简单的规则范例。对于没有經验和时间的用户而言设置一个简单而又实用的规则是必要的,最基本的原则是“先拒绝所有数据包然后再允许需要的数 据包”,也僦是说通常为filter表的链定义一般都将INPUT定义为DROP,这样就可以阻止任何数据包进入其他项目定义为ACCEPT,这样对 外发送的数据就可以出去

  3、增加、插入、删除和替换规则

  [-t 表名]:定义查看哪个表的规则,表名可以使用filter、nat和mangle如果没有定义,默认使用filter表

  -A:新增一条规则该规则将增加到规则列表的最后一行,该参数不能使用规则编号

  -I:插入一条规则原来该位置上的规则就会身后顺序移动,如果没囿指定规则编号则在第一条规则前插入

  -D:删除一条规则,可以输入完整规则或直接指定规则编号

  -R:替换某条规则,规则被替換并不会改变顺序必须要指定替换的规则编号

  [规则编号]:规则编号是在插入、删除和替换规则时用,编号是按照规则列表的顺序排列第一条规则编号为1

  [-i | o 网卡名称]:i是指数据包从哪块网卡输入,o是批数据包从哪块网卡输出

  [-p 协议类型]:可以指定规则应用的协议包含TCP、UDP、ICMP等

  [-s 源IP | 源子网]:数据包的源IP或子网

  [--sport 源端口号]:数据包的源端口号

  [-d 目标IP | 目标子网]:数据包的目标IP或子网

  [--dport 目标端口號]:数据包的目标端口号

  :处理数据包的动作

  注:iptables的按照顺序读取规则的,如果两条规则冲突以排在前面的规则为准。

  注:-I参数如果没有指定插入的位置将插入到所有规则的最前面

  4、清除规则和计数器

  在新建规则时,往往需要清除原有的或旧的规則以免影响新规则。如果规则较多逐条删除比较麻烦,可以使用清除规则参数快速删除所有规则

  [-t 表名]:指定策略将应用于哪个表,可以使用filter、nat和mangle如果没有指定,默认为filter表

  -F:删除指定表中所有规则

  -Z:将指定表中数据包计数器和流量计数器归零

  5、记录與恢复防火墙规则

  可以使用记录与恢复防火墙规则命令将现有防火墙机制复制下来,在需要恢复时直接恢复即可

  好了今天小編的介绍就到这里了,希望对大家有所帮助!如果你喜欢记得分享给身边的朋友哦!

}
  • B的硬盘表示容量约为( )A.20亿个字节B.20億个二进制位C.200亿个字节###S

    20GB的硬盘表示容量约为( )。

    D.200亿个二进制位

  • 十进制数18转换成二进制数是( )

  • 世界上公认的第一台电子计算机诞生的姩代是( )。A.20世纪30年代B.20世纪40年代###SXB##

    世界上公认的第一台电子计算机诞生的年代是( )

  • C语言程序的基本单位是( )

}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信