ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:398.55KB ,
资源ID:5660288      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5660288.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ACL和IptablessWord格式文档下载.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

ACL和IptablessWord格式文档下载.docx

1、Router(config)#access-list 101 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq 21Router(config)#access-list 101 permit ip any any3.禁止192.168.1.0/24中的主机ping服务器192.168.2.2 而允许其他任何流量Router(config)#access-list 119 deny icmp 192.168.1.0 0.0.0.255 host 192.168.2.2 echoRouter(config)#access-list 119 per

2、mit ip any any4.将ACL应用到端口Router(config)# ip access-group 101 in|out5.查看 show access-list4.命名访问控制列表 1. Router(config)#ip access-list standard |extended access-list-name2.标准命名ACL:Router(config-std-nacl)#【seq-Num】 permit|denysource 【source-vildcard】 3.扩展命名ACL: Router(config-std-nacl)#【seq-Num】 permit|d

3、eny Protocol src src-vildcard dst dst-vildcard 【operator operan】 如:允许来自主机192.168.1.1/24和192.168.2.6/24的流量通过,而拒绝其他的流量通过Router(config)#ip access-list ciscoRouter(config-std-nacl)#15 permit host 192.168.2.6Router(config-std-nacl)#permit host 192.168.1.14.删除 Router(config)# no ip access-list access-list

4、-name 或Router(config-std-nacl)#no 155.将ACL应用到接口 Router(config-if)#ip access-group name in|out5.定时访问控制列表1.定义时间范围的名称 Router(config)# time-range name2.指定时间范围何时生效 1).定义一个时间周期 Router(config-time-range)#periodic days-of-the-week hh:mm to 【days-of-the-week】hh:mm参数days-of-the-week and month取值说明MonthMonday星期

5、一January一月Tuesday星期二February二月Wednesday星期三March三月Thursday星期四April四月Friday星期五May五月Saturday星期六June六月Sunday星期日July七月Daily、每天Augest八月weekdays平日(一到五)September九月Weekend周末(六和七)October十月November十一月December十二月 2).定义一个决定时间Router(config-time-range)#absolute start hh:mm day month year end hh:mm day month year 2

6、.在扩展ACL中应用时间范围 Router(config)#access-list num permit|denyprotocol src src-vildcard dst dst-vildcard 【operator operan】3.将ACL应用到接口 Router(config-if)#ip access-group num in|out应用:在每周正常工作时间,允许所有IP流量通过网络 Router(config)#time-range worktime Router(config-time-range)#periidic weekdays 8:30 to 17:30 Router(c

7、onfig)#access-list 101 permit ip any any time-range worktime Router(config)#int f0/x Router(config-if)#ip access-group 101 in 在2009年5月10日8:30 dao 20日18:00这时间段,允许所有的ip流量通过。 Router(config)# time-range mytime Router(config-time-range)#absolute start 8:00 10 may 2009 end 18:00 20 may 2009 Router(config)

8、#access-list 100 permit ip any any time-range mytime6.定义顺序和应用端口规则 1.顺序 1.确定源地址和目标地址1. x x x x x x x x y x表示拒绝 y 表示允许2.y y y y y yy y y x 2.确定顺序 3.确定端口和协议2.端口应用规则 1.一般标准ACL应用在离目的地最近的路由器上的(in的方向上)。 2.一般扩展ACL应用在离源地址最近的路由器上。7.具体应用配置iptables防火墙1.iptabels的规则表、链结构1.规则表Filter表:包含三个规则链:INPUT FORWARD OUTPUT 主

9、要对数据包进行过滤, 内核模块:iptables_filterNat 表: 包含三个规则链:PREROUTIGN POSTROUTING OUTPUT 主要用于修改数据包的IP地址、端口号 内核模块:iptables_natMangle 表:PREROUTIGN POSTROUTING INPUT OUTPUT 主要用于修改数据包的TOS (Type of Service 服务类型)。TTL、iptables_magleRaw 表:PREROUTIGN OUTPUT 主要用于决定数据包是否被状态跟踪机制,并且优先于其他表iptables_raw2.规则链INPUT:当接收到访问防火墙机地址的数

10、据包(入站)时,应用此规则 FORWARD:当防火墙本机向外发送数据包(出站)时,应用此链的规则、 OUTPUT:当接收到需要通过防火墙发送给其他地址的数据包(转发)时PREROUTIGN:在对数据包做路由选择之前,应用 POSTROUTING:在对数据包做路由选择之后,应用此规则。其中,INTPUT 和OUTPUT多应用在“主机防火墙中”针对服务器本身进行数据安全控制 PREROUTIGN POSTROUTING FORWARD 应用在“网络防火墙”,特别时网关时。2.管理iptables规则 1.基本格式:iptables -t 表名 命令选项 链名 条件匹配 -j 目标动作或跳转ipta

11、bles命令的管理控制选项作用选项名功能及特点添加A在指定的末尾添加(-append)一条新的规则插入I在指定链中插入一条规则,默认为开头插入删除清空F清空指定链的所有规则,若未指定链,则清空所有链的规则D删除(-delete)指定链中的某一条规则,按序号或内容显示查看L列出指定链中的所有规则,若未指定链,则列出表中的所有链的规则n使用数字(-numeric)显示输出结果,如主机的IP-v查看规则列表显示详细信息(-verbose)-V查看iptables 命令工具版本的信息-h查看帮助信息-line-numbers查看规则列表时,同时显示规则在链中的顺序号修改R修改。替换指定链中的某一条规则

12、,可按序号或内容P设置指定的默认策略(-policy)用户自定义N新建(-new-chain)一条用户自定义的规则链-X删除指定表中用户自定义的规则链查看filter表中INPUT链中的所有规则,同时显示各条规则的序号Iptables -L INPUT line-numbers查看filter表个链中所有规则详细信息,同时以数字形式显示地址和端口。 Iptables vnL清空filter 、raw、mangle 表中各链中的所有规则 Iptables F ;iptables t raw F ; iptables t mangle F删除filter表中INPUT链路中的di2 条规则Ipta

13、bles D INPUT 22.条件匹配 1.通用(general)条件匹配协议匹配:用于检查数据包的网络协议(允许使用的协议名包含在/etc/protocols文件中) 常见的为tcp、udp、icmp和all(针对所有的ip数据包)以“-p 协议名”1.拒绝进入防火墙的所有icmp协议包 iptables I INPUT p icmp j REJECT 2.允许防火墙转发icmp协议以外的所有数据包 Iptables A FORWARD p ! icmp J ACCEPT地址匹配:用于检查IP地址。网络地址 “s 源地址和 d 目标地址” 如:拒绝转发来自192.168.1.11主机的数据

14、包。允许来自192.168.2.0 的数据 Iptables A FORWARD s 192.168.1.11 -j REJECT Iptables A FORWARD s 192.168.2.0/24 j ACCEPT 网络接口匹配:用于检查数据包从防火墙的那一个接口进入或离开。(-i 网络接收网卡 o 网络发送网卡)丢弃从外网卡接口(eth1)进入防火墙本机的源地址为私有地址的数据包 Iptables A INPUT i eth1 s 192.168.0.0/16 j DROP Iptables A INPUT i eth1 s 172.16.0.0/12 j DROP Iptables

15、A INPUT i eth1 s 10.0.0.0/8 j DROP 对某个IP网段(10.20.30.0/24)进行封堵 Iptables A INPUT s 10.20.30.0/24 j DROP Iptables A FORWARD s 10.20.30.0/24 j DROP 2.隐含(Implict)条件匹配以协议为前提,对应的功能有iptables 自动装在入内核端口匹配:用于检查tcp或udp 端口,需以“-p tcp ”或“-p udp”匹配为前提 -sport 源端口 -dport 目标端口(端口可以单个或使用“:”分割端口范围)1.仅允许管理员从202.13.0.0/16

16、的网段的使用SSH方式远程登陆防火墙主机 Iptables A INPUT p tcp dport 22 s 202.130.0/24 j ACCEPT Iptables A INPUT p tcp dport 22 j DROP2.允许本机开放tcp端口201024提供应用服务 Iptables A INPUT p tcp dport 20:1024j ACCEPT Iptables A OUTPUT p tcp sport 20:1024 j ACCEPT3.做为网关使用时,允许转发来自192.168.2.0/24局域网的DNS解析请求 Iptables A FORWARD p udp d

17、port 53 s 192.168.2.0/24 j ACCEPT Iptables A FORWARD p udpp sport 22 d 192.168.2.0/24 j ACCEPTTCP标记匹配:用于检查数据包中的tcp 标记位(-tcp-flags):如 SYN、RST、ACK、SYN拒绝外网接口的(eth1)直接访问防火墙本身的数据包 Iptables A INPUT i eth1 p tcp tcp-flags SYN,RST.ACK.SYN j ACCEPTICMP类型匹配: 用于检查ICMP数据包的类型 Echo-Request : 数字为8,会送请求 Echo-Relay

18、:数字为0;会送应答 Destination-Unreachable: 数字为3; 目标不可达如禁止其他主机ping防火墙,但是允许从防火墙上ping 其他主机(允许接收ICMP回应数据)Iptables A INPUT p icmp icmp-type Echo-Request j DROPIptables A INPUT p icmp -icmp-type Echo-relay j ACCEPTIptables A INPUT p icmp icmp-type Destination-Unreachablej ACCEPT 3.显示(Explicit)条件匹配 需要额外的内核模块支持,需要

19、手工指定匹配方式。lsmod | grep xt 来查看扩展的内核模块MAC地址匹配:主要用于检查数据包的源MAC地址 禁止转发来自MAC:00:02:5E:00的主机数据包 Iptables A FORWARD m mac mac-source 00:00 j DROP多端口匹配:检查数据包的源端口、目标端口(-dport目标端口地址)(-sport源端口地址列表)允许防火墙本身对外开放tcp端口:20、21、25、110以及FTP的被动的端口12501280 Iptables A INPUT p tcp -m multiport dport 20、21、25、110、1250:1280j

20、ACCEPT多ip地址匹配:检查数据包的源地址、目标地址时,用于匹配一段范围内IP地址 -src-range IP地址范围或dst-range IP地址范围 如:禁止转发源IP为192.168.2.12-192.168.2.56的TCP数据包 Iptables A FORWARD p tcp m iprange src-range 192.168.2.12-192.168.2.56 j DROP状态匹配:检查数据包的连接状态(常见的状态) NEW:于任何连接无关 ESTABLISHED:响应请求或者以建立连接的 RELATED:与已有的连接有相关性的1.禁止转发与正常的TCP连接无关的syn请

21、求数据包 Iptables A FORWARD p tcp ! -syn -m state state NEW j DROP 2.拒绝访问防火墙的新数据包,但允许响应连接或已有连接相关的数据 Iptables A INPUT p tcp -m state state NEW j DROP Iptables A INPUT p tcp m state state ESTALISHED、RELATEDj ACCEPT 3.只开放web服务器、fTP服务器(20、21、20450-20480),放行外部发往服务器其他端口的应答数据包,将其他入站数据包均予丢弃。 Iptables A FORWARD

22、p tcp -m multiport -dport 20、21、80 j ACCEPT Iptables A FORWARD p tcp -dport 20450:20490j ACCEPTIptables A FORWARD p tcp -m state -state ESTALISHED j ACCEPTIptables P INPUTj DROP 3.数据包的控制:ACCEPT:允许数据包通过DROP:直接丢弃,不做任何响应REJECT:拒绝数据包通过,必要时给一个响应信息LOG:在/var/log/messages文件中记录日志信息,然后将数据传给下个规则SNAT:修改数据包的源IP地

23、址DNAT:修改数据包的目标IP地址对于尝试通过SSH方式登陆防火墙的主机的访问数据,记录日志信息(为了避免日志频繁,日志记录的频率为平均三次/分钟,允许峰值为八次) Iptables A INNPUT p tcp dport 22 m limit -limit 3/minute limit-burst 8 j LOGIptables A INPUT p tcp dport 22 j DROP4.导入、导出防火墙规则 1.导入。Iptables 软件包提供了iptables-save 用于保存防火墙规则,通常情况下,将规则重定向到指定的配置文件中,结合系统默认提供的iptables服务脚本,自

24、动加载为“/etc/sysconfig/iptables”文件中。 如。将当前调试号的iptables规则保存到配置文件中,并通过iptables服务脚本自动加载。 Iptables-save /etc/sysconfig/iptables Service iptahles restart 2.iptables-restore从以保存的配置文件中导入的哦iptables规则(文件必须是使用iptables-save导出的配置数据)5.综合使用 1.1.入站规则: 1.iptables A INPUT i eth0 p tcp m multiport dport 21、25、80、110、143

25、-j ACCEPT 2. iptables A INPUT -s 201.13.12.14 p tcp -dport 22 m limit limit 4/hour j ACCEPT iptables A INPUT -s 201.13.12.14 p tcp -dport 22 j ACCEPT 3. iptables A INPUT -s 192.168.1.5p tcp -dport 22 m mac mac-source 00:0C:27:30:4E:5D j ACCEPT4. iptables A INPUT -s 192.168.1.0/24 p tcp -dport 3128 j

26、 ACCEPT 2.转发规则: 1.iptables A FORWARD s 192.168.1.0/24 d 192.168.2.2 -p udp dport 53 j ACCEPT 2. iptables A FORWARD d 192.168.1.0/24 s 192.168.2.2 -p udp sport 53 j ACCEPT3.默认规则 Iptables P INPUT DROP Iptahles -P FORWARD DROP Iptahles P OUTPUT ACCEPT2.项目综合实战中的访问控制网络区域用途IP地址分段外网通过网通100M光纤接入InternetIP/掩码:218.54.56.58/30默认网关:218.54.56.57DMZ区服务器区域、安全缓冲区域192.168.0.0/24内网企业内部的3个物理网络段192.168.1.0/24192.16

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2