网页建设与网站设计心德体会,外面网站怎么做的,好的网站建设网,网站布局图片一、安全技术 入侵检测系统#xff08;Intrusion Detection Systems#xff09;#xff1a;特点是不阻断任何网络访问#xff0c;量化、定位来自内外网络的威胁情况#xff0c;主要以提供报警和事后监督为主#xff0c;提供有针对性的指导措施和安全决策依据,类 似于监控…一、安全技术 入侵检测系统Intrusion Detection Systems特点是不阻断任何网络访问量化、定位来自内外网络的威胁情况主要以提供报警和事后监督为主提供有针对性的指导措施和安全决策依据,类 似于监控系统一般采用旁路部署默默的看着你方式。 入侵防御系统Intrusion Prevention System以透明模式工作分析数据包的内容如溢出攻击、拒绝服务攻击、木马、系统漏洞等进行准确的分析判断在判定为攻击行为后立即予以 阻断主动而有效的保护网络的安全一般采用在线部署方式。必经之路 防火墙 FireWall 隔离功能工作在网络或主机边缘对进出网络或主机的数据包基于一定的规则检查并在匹配某规则时由规则定义的行为进行处理的一组功能的组件基本上的实现都是默 认情况下关闭所有的通过型访问只开放允许访问的策略,会将希望外网访问的主机放在DMZ (demilitarized zone)网络中. 防水墙 广泛意义上的防水墙防水墙Waterwall与防火墙相对是一种防止内部信息泄漏的安全产品。 网络、外设接口、存储介质和打印机构成信息泄漏的全部途径。防水墙针对这四种泄密途径在事前、事 中、事后进行全面防护。其与防病毒产品、外部安全产品一起构成 完整的网络安全体系。 二、防火墙的分类
1.按保护范围划分 主机防火墙服务范围为当前一台主机 网络防火墙服务范围为防火墙一侧的局域网
2.按实现方式划分: 硬件防火墙在专用硬件级别实现部分功能的防火墙另一个部分功能基于软件实现如华为 启明星辰绿盟深信服 )等 软件防火墙运行于通用硬件平台之上的防火墙的应用软件Windows 防火墙 ISA -- Forefront
3.按网络协议划分 网络层防火墙OSI模型下四层又称为包过滤防火墙 (通过协议端口号、ip、mac) 应用层防火墙/代理服务器proxy 代理网关OSI模型七层 通过应用层数据 补充 应用层 进程 程序 表示层 会话层 传输层 协议/端口号 防火墙 网络层 ip头部 路由器 三层 数据链路层 mac头部 交换机 物理层 定义标准 包过滤防火墙
网络层对数据包进行选择选择的依据是系统内设置的过滤逻辑被称为访问控制列表ACL通过检查数据流中每个数据的源地址目的地址所用端口号和协议状态等因素或他们的组合来确定是否 允许该数据包通过
优点对用户来说透明处理速度快且易于维护
缺点无法检查应用层数据如病毒等
应用层防火墙
应用层防火墙/代理服务型防火墙也称为代理服务器Proxy Server)
将所有跨越防火墙的网络通信链路分为两段内外网用户的访问都是通过代理服务器上的“链接”来实现
优点在应用层对数据进行检查比较安全
缺点增加防火墙的负载
提示现实生产环境中所使用的防火墙一般都是二者结合体即先检查网络数据通过之后再送到应用 层去检查
三、Linux 防火墙的基本认识
1.Netfilter Linux防火墙是由Netfilter组件提供的Netfilter工作在内核空间集成在linux内核中
Netfilter 是Linux 2.4.x之后新一代的Linux防火墙机制是linux内核的一个子系统。
Netfilter采用模块化设计具有良好的可扩充性提供扩展各种网络服务的结构化底层框架。
Netfilter与IP协议栈是无缝契合并允许对数据报进行过滤、地址转换、处理等操作。
2.netfilter 中五个勾子函数和报文流向
Netfilter在内核中选取五个位置放了五个hook(勾子) function(INPUT、OUTPUT、FORWARD、
PREROUTING、POSTROUTING)而这五个hook function向用户开放用户可以通过一个命令工具iptables向其写入规则。
由信息过滤表table组成包含控制IP包处理的规则集rules规则被分组放在链chain上
提示从 Linux kernel 4.2 版以后Netfilter 在prerouting 前加了一个 ingress 勾子函数。可以使用这个新的入口挂钩来过滤来自第2层的流量这个新挂钩比预路由要早基本上是 tc 命令流量控制工具的替代品。
3.iptables
由软件包iptables提供的命令行工具工作在用户空间用来编写规则写好的规则被送往netfilter告诉内核如何去处理信息包
[rootzzh ~]#iptables --version
iptables v1.4.21 四、iptables
Linux 的防火墙体系主要工作在网络层针对 TCP/IP 数据包实施过滤和限制属于典型的包过滤防火墙或称为网络层防火墙。Linux 系统的防火墙体系基于内核编码实现 具有非常稳定的性能和高效率也因此获得广泛的应用。 包过滤的工作层次 主要是网络层针对IP数据包体现在对包内的IP地址、端口等信息的处理上 1.包过滤防火墙概述
netfilter/iptablesIP 信息包过滤系统它实际上由两个组件 netfilter 和 iptables组成。 主要工作在网络层针对IP数据包体现在对包内的IP地址、端口等信息的处理。
netfilter
位于Linux内核中的包过滤功能体系称为Linux防火墙的“内核态”内核空间是内核的一部分由一些数据包过滤表组成这些表包含内核用来控制数据包过滤处理的规则集。
iptables
位于/sbin/iptables用来管理防火墙规则的工具称为Linux防火墙的“用户态”它使插入、修改和删除数据包过滤表中的规则变得容易
2.iptables由五表和五链
iptables 防火墙默认的规则表、链结构 如下图 iptables由五个表table和五个链chain以及一些规则组成 五个表table security表用于强制访问控制MAC网络规则由Linux安全模块如SELinux)实现 raw表关闭启用的连接跟踪机制加快封包穿越防火墙速度 mangle表修改数据标记位规则表 nat表地址转换规则表 filter表地址过滤规则表根据预定义的规则过滤符合条件的数据包默认表为filter表 优先级由高到低的顺序为 security --raw--mangle--nat--filter 五链chain INPUT链处理入站数据包 OUTPUT: 处理出站数据包一般不在此链上做配置。 FORWARD: 处理转发数据包匹配流经本机的数据包。 PREROUTING链: 在进行路由选择前处理数据包用来修改目的地址用来做DNAT。相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上。 POSTROUTING链: 在进行路由选择后处理数据包用来修改源地址用来做SNAT。相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网。 规则 规则表的作用:容纳各种规则链 规则链的作用:容纳各种防火墙规则 规则的作用对数据包进行过滤或处理 链的分类依据处理数据包的不同时机 总结:表里有链链里有规则 3.内核中数据包的传输过程 当一个数据包进入网卡时数据包首先进入PREROUTING链内核根据数据包目的IP判断是否需要 转送出去 如果数据包是进入本机的数据包就会沿着图向下移动到达INPUT链。数据包到达INPUT链后 任何进程都会收到它。本机上运行的程序可以发送数据包这些数据包经过OUTPUT链然后到达 如果数据包是要转发出去的且内核允许转发数据包就会向右移动经过FORWARD链然后到达POSTROUTING链输出
三种报文流向 流入本机来自外界的数据包且目标地址是防火墙本机PREROUTING -- INPUT--本机应用程序 用户空间进程 流出本机用户空间进程 --OUTPUT-- POSTROUTING 转发需要经过防火墙转发的数据包)PREROUTING -- FORWARD -- POSTROUTING
4.iptables 选项
1.准备工作
CentOS7默认使用firewalld防火墙没有安装iptables,若想使用iptables防火墙。必须先关闭firewalld防火墙再安装iptables
[rootzzh ~]#systemctl stop firewalld #关闭防火墙
[rootzzh ~]#systemctl disable --now firewalld.service
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[rootzzh ~]#rpm -q iptables #查看是否安装
iptables-1.4.21-18.0.1.el7.centos.x86_64
[rootzzh ~]#yum install iptables iptables-services #安装 [rootzzh ~]#iptables --version
iptables v1.4.21 [rootzzh ~]#systemctl start iptables.service
[rootzzh ~]#systemctl status iptables.service 2.iptables基本语法
①格式
iptables [-t 表名 ] 选项 [ 链名 ] [ 匹配条件 ] [-j 控制类型 ]表名、链名用来指定 iptables 命令所操作的表和链未指定表名时将默认使用 filter 表 选项:表示iptables规则的操作方式如插入、增加、删除、查看等 匹配条件:用来指定要处理的数据包的特征不符合指定条件的数据包将不会处理 控制类型指的是数据包的处理方式如允许、拒绝、丢弃等。 ②基本语法 ③注意事项 不指定表名时默认指filter表 不指定链名时默认指表内的所有链 除非设置链的默认策略否则必须指定匹配条件 选项、链名、控制类型使用大写字母其余均为小写 5.iptables选项
-F 清空防火墙规则默认情况filter表加-t 表名可以情况其他表 -v 显示规则表的详细信息。 -L∶列出 –list指定链中所有的规则若未指定链名则列出表中的所有链 -n 数字化显示规则表多用于和-n -L选项配合看表。 iptables -L -n
#分开写 L与n不分前后顺序
或
iptables -nL
#合起来 L必须在后面 -A ∶ 在指定链的末尾追加 添加一条新的规则 -D ∶ 删除 –delete指定链中的某一条规则 可指定规则序号或具体内容 -I ∶ 在指定链的开头插入–insert一条新的规则 未指定序号时默认作为第一条规则 -P 修改默认链的默认规则默认都是ACCEPT使用格式iptables -P 修改的链 修改的默认规则 -R ∶ 修改、替换–replace指定链中的某一条规则可指定规则序号或具体内容 [rootzzh ~]#iptables -R INPUT 1 -s 192.168.246.0/24 -j ACCEPT --line--numbers 查看规则编号 6.数据包的常见控制类型 ACCEPT允许数据包通过。 DROP直接丢弃数据包不给出任何回 应信息。 REJECT拒绝数据包通过必要时会给数据发送端一个响应信息。 LOG在/var/log/messages 文件中记录日志信息然后将数据包传递给下一条规则。 防火墙规则的“匹配即停止” 详细讲解下 ACCEPT允许数据包通过。 [rootzzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -j ACCEPTREJECT拒绝数据包通过必要时会给数据发送端一个响应信息。 [rootzzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -j REJECT DROP直接丢弃数据包不给出任何回 应信息。 [rootzzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -j DROP 如果即匹配了REJECT 又匹配ACCET如下图 7.实验 添加新的防火墙规则 添加新的防火墙规则时使用管理选项“-A”、“-I”前者用来追加规则后者用来插入规则。 删除、清空、替换规则 1.按内容删除 2.按编号删除 3.清空规则 查看规则表 [rootzzh ~]#iptables -vnL
[rootzzh ~]#iptables -vnL --line-numbers 注意事项: 1.若规则列表中有多条相同的规则时按内容匹配只删除的序号最小的一条 2.按号码匹配删除时确保规则号码小于等于已有规则数否则报错 3.按内容匹配删数时确保规则存在否则报错
8.通用匹配 匹配条件 直接使用不依赖于其他条件或扩展包括网络协议、IP地址、网络接口等条件。 协议匹配: -p 协议名 地址匹配: -s 源地址 -d 目的地址 #可以是IP、网段、域名、空(任何地址) 接口匹配: -i 入站网卡 -o 出站网卡 只有tcp 、udp有端口号53 实验1不允许另一台主机通过icmp协议来ping本机 ping所使用的协议为icmp
准备工作目前192.168.246.8可以通过icmp协议来ping通192.168.246.7设置拒绝192.168.246.8机通过icmp协议来ping 此时看到192.168.246.8主机无法通过icmp协议来ping192.168.246.7主机,但是其它协议不影响 实验2
[rootlocalhost ~]#iptables -I INPUT 2 -i lo -j ACCEPT
#添加网卡 实验3 黑白名单 ①黑名单默认全部允许通过添加谁才不允许谁通过。 ②白名单默认全部不允许通过添加谁允许谁通过。 市场环境不会改成DROP 进入虚拟的配置 由于xhell在真机里所以地址是真机地址设置白名单 又可以使用 -F选项 9.设置默认策略
iptables 的各条链中默认策略是规则匹配的最后一个环节——当找不到任何一条能够匹配数据包的规则时则执行默认策略。默认策略的控制类型为 ACCEPT允许、DROP丢弃两种。例如执行以下操作可以将 filter 表中 FORWARD 链的默认策略设为丢弃 OUTPUT 链的默认策略设为允许。
iptables [-t表名] -P 链名 控制类型
iptables -P INPUT DROP 输入后没显示 清除所有规则之后生效因为下面只剩下DROP 添加远程端口22iptables -P FORWARD DROP
#--般在生产环境中设置网络型防火墙、主机型防火墙时都要设置默认规则为DROP并设置白名单##################################################
拒绝所有前 先将 22 端口 放开
##################################################[rootlocalhost ~]# iptables -t filter -P FORWARD DROP[rootlocalhost ~]# iptables -P OUTPUT ACCEPT#需要注意的是当使用管理选项“-F”清空链时默认策略不受影响。因此若要修改默认 策略必须通过管理选项“-P”重新进行设置。另外默认策略并不参与链内规则的顺序编排 因此在其他规则之前或之后设置并无区别。
10.模块
[rootzzh ~]#rpm -ql iptables |grep -i tcp
/usr/lib64/xtables/libxt_TCPMSS.so
/usr/lib64/xtables/libxt_TCPOPTSTRIP.so
/usr/lib64/xtables/libxt_tcp.so
/usr/lib64/xtables/libxt_tcpmss.so
[rootzzh ~]#
[rootzzh ~]#
[rootzzh ~]#
[rootzzh ~]#rpm -ql iptables |grep -i udp
/usr/lib64/xtables/libxt_udp.so
[rootzzh ~]# .so结尾的均为模块也就是说在使用配置防护墙规则的时候调用的是.so结尾的配置文件 如果想禁用tcp或者udp协议进行防火墙配置那么必须要有tcp模块或者udp模块才可以使用限制功能 1.隐含扩展
iptables 在使用-p选项指明了特定的协议时无需再用-m选项指明扩展模块的扩展机制不需要手动加载扩展模块要求以特定的协议匹配作为前提包括端口、TCP标记、ICMP类型等条件。端口匹配: --sport 源端口、--dport 目的端口可以是个别端口、端口范围 隐含扩展可以通过man iptables-extension查看扩展帮助 [rootlocalhost ~]#man iptables-extensions
tcp协议的扩展选项
①TCP模块
[!] --source-port, --sport port[:port]匹配报文源端口,可为端口连续范围
[!] --destination-port,--dport port[:port]匹配报文目标端口,可为连续范围
[!] --tcp-flags mask compmask 需检查的标志位列表用,分隔 , 例如 SYN,ACK,FIN,RSTcomp 在mask列表中必须为1的标志位列表无指定则必须为0用,分隔tcp协议的扩展选项--tcp-flags SYN,ACK,FIN,RST SYN 表示要检查的标志位为SYN,ACK,FIN,RST四个其中SYN必须为1余下的必须为0第一次握手
--tcp-flags SYN,ACK,FIN,RST SYN,ACK 第二次握手
#错误包--tcp-flags ALL ALL
--tcp_flags ALL NONE
--sport 1000 匹配源端口是1000的数据包
--sport 1000:3000 匹配源端口是1000-3000的数据包
--sport :3000 匹配源端口是3000及以下的数据包
--sport 1000: 匹配源端口是1000及以上的数据包
注意: --sport和--dport 必须配合-p 协议类型使用 注意: --sport和--dport 必须配合-p 协议类型使用 端口可以使用的范围 0-65535 --sport 指明源端口使用格式 --sport 端口或 端口1端口2(端口1到端口2的连续端口范围指定) --dport 指明目的端口使用格式 --dport 端口或 端口1端口2(端口1到端口2的连续端口范围指定)。 实验控制目标主机192.168.246.8不想让其访问本机192.168.246.7的80 端口httpd服务) [rootzzh ~]#rpm -q httpd
未安装软件包 httpd
[rootzzh ~]#yum install httpd -y[rootzzh ~]#systemctl start httpd
[rootzzh ~]#systemctl status httpd
没设置前192.168.246.8 可以访问192.168.246.7的80端口 接下来去192.168.246.7 服务端配置
[rootzzh ~]#iptables -A INPUT -m tcp -p tcp --dport 80 -s 192.168.246.8 -j REJECT
[rootzzh ~]#iptables -A INPUT -m tcp -p tcp --dport 22 -s 192.168.246.8 -j REJECT 如果不写地址拒绝了所有主机访问[rootlocalhost ~]#iptables -A INPUT -p tcp --dport 80 -j REJECT
#拒绝任何主机通过tcp协议来连接本机的80端口的httpd服务
[rootlocalhost ~]#iptables -A INPUT -p tcp --dport 22 -j REJECT
#拒绝任何主机通过tcp协议来连接22端口这样也可以2选1 [rootzzh ~]#iptables -A INPUT -m tcp -p tcp --dport 22:80 -s 192.168.246.8 -j REJECT
去目标192.168.246.8去检测 ②ICMP ICMP类型匹配∶–icmp-type ICMP类型 #可以是字符串、数字代码Echo-Request代码为 8表示 请求 Echo-Reply代码为 0表示 回复 Destination-Unreachable代码为 3表示 目标不可达 关于其它可用的 ICMP 协议类型可以执行iptables -p icmp -h命令查看帮助信息 实验要求192.168.246.7 能ping通 192.168.246.8 192.168.246.8不 能ping通 192.168.246.7 实验前 添加规则
方法一
[rootzzh ~]#iptables -A INPUT -s 192.168.246.8 -p icmp --icmp-type 8 -j REJECT
[rootzzh ~]#iptables -vnL#添加防火墙规则在INPUT链中加入禁止来自192.168.246.8的8包使用icmp协议拒绝并回复 实验结果 方法二
也可以这样添加在192.168.246.7添加如下规则
[rootzzh ~]#iptables -A OUTPUT -d 192.168.246.8 -p icmp --icmp-type 0 -j REJECT
[rootzzh ~]#iptables -vnL 11.显示 扩展模块
显示扩展即必须使用-m选项指明要调用的扩展模块名称需要手动加载扩展模块
[-m matchname [per-match-options]]
①multiport扩展
以离散方式定义多端口匹配,最多指定15个端口
[!] --source-ports,--sports port[,port|,port:port]...
#指定多个源端口 逗号隔开
[!] --destination-ports,--dports port[,port|,port:port]...
# 指定多个目标端口 逗号隔开
[!] --ports port[,port|,port:port]...
#多个源或目标端 [rootzzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -p tcp --dport 22,80 -j REJECT
iptables v1.4.21: invalid port/service 22,80 specified
Try iptables -h or iptables --help for more information.
[rootzzh ~]#iptables -A INPUT -s 192.168.246.8 -p tcp -m multiport --dports 22,80,3306 -j REJECT
[rootzzh ~]#iptables -vnL
②iprange扩展
指明连续的但一般不是整个网络ip地址范围
[!] --src-range from[-to] 源IP地址范围
[!] --dst-range from[-to] 目标IP地址范围 [rootzzh ~]#iptables -A INPUT -m iprange --src-range 192.168.246.8-192.168.246.9 -j REJECT
[rootzzh ~]#iptables -vnL
Chain INPUT (policy ACCEPT 6 packets, 364 bytes)pkts bytes target prot opt in out source destination 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 source IP range 192.168.91.8-192.168.91.9 reject-with icmp-port-unreachable0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 source IP range 192.168.246.8-192.168.246.9 reject-with icmp-port-unreachableChain FORWARD (policy ACCEPT 0 packets, 0 bytes)pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 4 packets, 488 bytes)pkts bytes target prot opt in out source destination
[rootzzh ~]#
分别去检测一下 ③mac地址
mac 模块可以指明源MAC地址,适用于PREROUTING, FORWARDINPUT chains
--mac-source 源mac地址只能指定源mac地址
-m mac [!] --mac-source XX:XX:XX:XX:XX:XX [rootzzh ~]#ip a
1: lo: LOOPBACK,UP,LOWER_UP mtu 65536 qdisc noqueue state UNKNOWN qlen 1link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: ens33: BROADCAST,MULTICAST,UP,LOWER_UP mtu 1500 qdisc pfifo_fast state UP qlen 1000link/ether 00:0c:29:e7:53:3a brd ff:ff:ff:ff:ff:ffinet 192.168.246.7/24 brd 192.168.246.255 scope global ens33valid_lft forever preferred_lft foreverinet6 fe80::183e:c32:9272:8ece/64 scope link valid_lft forever preferred_lft forever
3: virbr0: NO-CARRIER,BROADCAST,MULTICAST,UP mtu 1500 qdisc noqueue state DOWN qlen 1000link/ether 52:54:00:0a:c7:71 brd ff:ff:ff:ff:ff:ffinet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0valid_lft forever preferred_lft forever
4: virbr0-nic: BROADCAST,MULTICAST mtu 1500 qdisc pfifo_fast master virbr0 state DOWN qlen 1000link/ether 52:54:00:0a:c7:71 brd ff:ff:ff:ff:ff:ff
[rootzzh ~]#iptables -A INPUT -m mac --mac-source 00:0c:29:e7:53:3a -j ACCEPT
[rootzzh ~]#iptables -vnL
Chain INPUT (policy ACCEPT 10 packets, 612 bytes)pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 MAC 00:0C:29:E7:53:3AChain FORWARD (policy ACCEPT 0 packets, 0 bytes)pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 6 packets, 624 bytes)pkts bytes target prot opt in out source destination
[rootzzh ~]#④string 字符串
对报文中的应用层数据做字符串模式匹配检测
--algo {bm|kmp} 字符串匹配检测算法bmBoyer-Moore 算法kmpKnuth-Pratt-Morris 算法--from offset 开始查询的地方
--to offset 结束查询的地方[!] --string pattern 要检测的字符串模式
[!] --hex-string pattern要检测字符串模式16进制格式 实验 先去另一台主机192.168.246.8检测一下
假设我们现在不给访问bai.html 设置防火墙规则
[rootzzh html]#iptables -A OUTPUT -p tcp --sport 80 -m string --algo bm --from 62 --string bai -j REJECT
[rootzzh html]#iptables -vnL
Chain INPUT (policy ACCEPT 6 packets, 364 bytes)pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 4 packets, 520 bytes)pkts bytes target prot opt in out source destination 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 STRING match bai ALGO name bm FROM 62 TO 65535 reject-with icmp-port-unreachable再去检测下