Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Python自动化运维之iptables和安全概述

Python自动化运维之iptables和安全概述

作者头像
海仔
发布于 2020-08-22 10:17:17
发布于 2020-08-22 10:17:17
1.2K0
举报
文章被收录于专栏:海仔技术驿站海仔技术驿站
代码语言:javascript
AI代码解释
复制
1 安全知识体系
1.1 安全概述【了解】
	1.1.1 安全现状
	1.1.2 安全体系
		底层硬件	买质量合格的设备
		基础环境	版本合适,基本系统优化
		应用环境	软件版本、配置参数、等
		业务环境	项目和软件之间的配置、部门间的规范执行
		运营维护	功能迭代方案、网站维护
	1.1.3 安全措施
1.2 防火墙基础【了解】
	1.2.1 防火墙简介
		分类:
			功能:
				主机、网络
			实现:
				软件、硬件
			细节:
				包过滤、应用网关、应用状态、复合型
				
	1.2.2 数据传输	
		数据封装
			封装:
				数据 + port信息 + ip信息 + mac 
		数据传输 
			1 内部处理
				数据包封装-转发-数据包解封装
			2 外部处理
				数据包封装-发出去-接受-数据包解封装
				
	1.2.3 防火墙功能【记住】
		分层管控
			数据链路层
				mac
			网络层
				IP报文首部
					Source ip address
					destination ip address
					Protocol
			传输层
				TCPUDP报文首部,依赖IP首部中的Protocol
				source Port
				destination port
				
			应用层
				数据内容
				
		数据包过滤
			A	数据包过来	prerouting
			B	本机处理	input
			C 	本机转发	forward
			D	本机响应	output
			E 	数据包出去	postrouting
			
		三种数据场景:
			本机接受数据包  prerouting -- input
			本机转发数据包  prerouting -- forward -- postrouting
			本机响应数据包 	output -- postrouting
1.3 小结
2  Iptables快速入门
2.1 iptables简介【了解】
	2.1.1 iptables基础
		iptables简介
			iptables其实是 用户空间的iptables+内核空间的netfilter
			默认情况下:iptables实现的是2~4层防火墙功能,7层需要重编内核
			注意:
				从现在开始,只要不过过多强调,我们说到iptables其实指的就是iptables+netfilter
		iptables & Firewalls
			学习重点:iptables,
				Firewalls 是centos7默认的,我们可以关闭掉,来学习iptables
				
2.2 快速入门【应用】	
	2.2.1 firewall快速入门	
		软件信息
			firewall 是 Centos7版本默认启动的防火墙
			yum info
		软件安装
			yum install firewalld
		简单实践
			服务相关命令
			systemctl start|stop firewalld
			systemctl status firewalld
			systemctl enable|disable firewalld

			简单命令
			firewall-cmd --help
			firewall-cmd --state
			firewall-cmd --version

			常见规则
			firewall-cmd --query-panic			检查拒绝规则状态
			firewall-cmd --panic-on				拒绝所有数据包
			firewall-cmd --panic-off			开启所有数据包
			firewall-cmd --reload				更新防火墙规则
			
	2.2.2 iptables快速入门
		软件信息
			yum info
			yum list
		软件安装
			iptables  iptables-services
		简单实践
			服务相关命令
			systemctl start|stop iptables
			systemctl status iptables
			systemctl enable|disable iptables

			简单命令
			iptables --help
			iptables  --version				
				
			
	2.2.3 简单实践	
		信息查看
			 -L 				列出所有链的规则
			 -n					将地址和端口以数字的形式展示
			 -v 				显示更多信息
			 --line-numbers		列出信息的时候,将编号也输出出来
			 -S					打印出所有的规则
			 
		保存规则
			iptables-save > iptables_file
		清除规则
			清除指定:
				iptables -D 链名 规则编号|规则样式
			清除所有:
				-Z 		计数器
				-X		自定链的删除
				-F		所有链中的规则
		恢复规则
			1: iptables-restore
			2: 重启服务
			
		更改规则
			-P  	修改默认的链规则
			iptabels -P 链名 target动作
			
		target动作
			ACCEPT		允许数据包通过
			DROP		禁止数据包通过 
			REJECT		拒绝数据包通过
			
	2.2.4 规则简介	
		规则定义
			规则:
				存在链中,对接受到的数据包进行匹配获取,并对匹配到的数据包进行处理

		规则简介
			规则分类:
				默认规则
				自定义规则				
		规则命令
			iptables [-t 表] -子命令 [链名] [匹配条件] [参数] 
			
			
		处理动作
			默认动作	man iptables
				ACCEPT
				DROP
				RETURN
			扩展动作	man iptables-extensions 
				SNAT
				REJECT
				...
				
				
	2.2.5 规则实践	
		增加规则
			追加方式:
				iptables -A 链名 [匹配条件] [参数] 
				iptables -A INPUT -s 192.168.8.15 -j DROP
			插入方式:
				iptables -I 链名 规则编号 [匹配条件] [参数] 
				iptables -I INPUT -s 192.168.8.15 -j DROP	
				iptables -I INPUT 2 -s 192.168.8.18 -j ACCEPT	
		删除规则
			-D 链名 编号|匹配条件 
			iptables -D INPUT  2
			iptables -D INPUT -s 192.168.8.15 -j DROP
			
		更改规则
			-R 链名 编号 [匹配条件] [参数]
			iptables -R INPUT 1 -s 192.168.8.15 -j DROP
			iptables -R INPUT 1 -s 192.168.8.15 -j ACCEPT
			
2.3 五链五表【记住】	
	2.3.1 链基础	
		链的简介
			作用:
				将对数据包的操作规则存放起来,
			默认的链:
				INPUT FORWARD OUTPUT
		五链详解
			PREROUTING		对进入的数据包进行预处理
			INPUT			数据包本机处理
			FORWARD			数据包本机转发
			OUTPUT			数据包本机发出
			POSTROUTING		对输出的数据包进行预处理
			
		链的关系
			场景:
				本机处理 	PREROUTING INPUT
				本机转发    PREROUTING FORWARD POSTROUTING
				本机响应 	OUTPUT  POSTROUTING
				
	2.3.2 链实践【应用】
		顺序实践
			原则:
				对于某个链中的多规则,他们是按照从上到下的顺序来对数据包进行操作的
			拓展;
				如果多个数据包规则出现内容部分重复的话,强烈注意规则的先后顺序
		链实践
			-N 	创建自定义链
			-X	清除自定义链
			-E	自定义链改名
			systemctl restart iptables
			iptables -F
			iptables -vnL
			iptables -A INPUT -s 192.168.8.15 -j DROP
			iptables -vnL
			iptables -A INPUT -s 192.168.8.15 -j ACCEPT
			iptables -vnL
			iptables -i INPUT -s 192.168.8.15 -j ACCEPT
			iptables -I INPUT -s 192.168.8.15 -j ACCEPT
			iptables -vnL
			iptables -N test-local
			iptables -vnL
			iptables-save 
			iptables -E INPUT input
			iptables -E FORWARD forwar
			iptables -E test-local local-test
			iptables -vnL
			iptables -N nihao
			iptables -N nihao1
			iptables -N nihao12
			iptables -N nihao123
			iptables -vnL
			iptables -X nihao
			iptables -vnL
			iptables -X
			iptables -vnL				
		
	2.3.3 表基础
		五表简介
			作用:
				将不同的链组合在一起实现不同业务场景下的功能
			它是由netfilter模块在内存中维护的几个空间
			拓展:
				不同表中可以存在相同的链
				这些链针对的对象是不一样的
				
		五表详解
			security表		mac
			filter表		数据包过滤			默认的,最重要的
			NAT表			网络地址转换
			mangle表		数据包拆修封 ,自定义
			raw表			特殊的nat表
			
		filter表中有:
			INPUT  OUTPUT FORWARD
			
	2.3.4 表实践【应用】
		表信息查看
			iptables -t 表名 -vnL
			
			security表		INPUT  OUTPUT FORWARD
			filter表		INPUT  OUTPUT FORWARD
			NATINPUT  OUTPUT PREROUTING POSTROUTING
			mangle表		INPUT  OUTPUT FORWARD PREROUTING POSTROUTING
			raw表			PREROUTING OUTPUT
			
		表规则实践
			规则命令跟我们之前介绍的完全一样,只不过多了一个 -t 指定我们的规则生效范围
			
	2.3.5 表链关系
		表链关系
			表中有链,链中有规则
			重点记住:表中链
				security表		INPUT  OUTPUT FORWARD
				filter表		INPUT  OUTPUT FORWARD
				NATINPUT  OUTPUT PREROUTING POSTROUTING
				mangle表		INPUT  OUTPUT FORWARD PREROUTING POSTROUTING
				raw表			PREROUTING OUTPUT		
			拓展记忆:链中表
				prerouting	:nat、mangle、raw
				postrouting	:nat、mangle、nat
				input 			:filter、mangle、security
				output			:filter、nat、mangle、raw、security
				forward		:filter、mangle、security	
				
		规则优先级
			表优先级
				security > raw > mangle > nat > filter
			链优先级
				链间
					业务流程
					
				链内规则
					从上到下
					
		规则编写
			1 定方向		表和链
			2 定顺序		链中的规则
				1 范围	少在上,多在下
				2 频率	高在上,低在下
				3 场景	看你愿意
				4 默认 	默认的通用规则
				
		应用场景
				security表		mac匹配
				filter表		包过滤  -- input forward
				NAT表			网络地址转换
				mangle表		数据包修改		一般不用
				raw表			自定义 			一般不用

			学习优先级:
				filter nat 
				
2.4 规则进阶【应用】	
	2.4.1 普通匹配1	
		匹配条件简介
			分类:	
				普通的匹配	iptables -h 或者 man iptables 看到的匹配条件参数
				拓展的匹配	看不到的匹配条件参数,它依赖于默写特定的基本匹配条件
		多目标实践
			-s 
				,			多地址使用逗号隔开,逗号两侧没有空格
				网段		mask
				! 			非,需要结合默认规则来进行精确的判断
				
			示例:
				iptables -A INPUT -s 192.168.8.15,192.168.8.16 -j DROP
				iptables -A INPUT -s 192.168.8.19, 192.168.8.20 -j DROP
				iptables -A FORWARD -s 192.168.8.0/24 -j DROP
				iptables -A INPUT ! -s 192.168.8.14,192.168.8.15 -j DROP
				iptables -A INPUT ! -s 192.168.8.15 -j ACCEPT
				
		-d实践
			基本使用方法与-s 一致
			拓展:	
				! 不能与多ip地址结合起来使用
				! not allowed with multiple source or destination IP addresses
				
			示例:
				iptables -A OUTPUT -d 192.168.8.15,192.168.8.17 -j DROP
				iptables -A OUTPUT -d 192.168.10.0/24 -j DROP
				iptables -A INPUT ! -d 192.168.8.18,192.168.8.16 -j DROP
				
	2.4.2 普通匹配2	
		协议实践
			-p 协议名|协议编号
				默认支持9个协议
				
			示例:
				iptables -A INPUT -s 192.168.8.15 -P tcp -j DROP
				 iptables -A INPUT -s 192.168.8.16 -p icmp -j DROP
		接口实践
			-i 入口  INPUT, FORWARD, PREROUTING 
			-o 出口	 FORWARD, OUTPUT, POSTROUTING
			准备环境;
				双网卡环境
				iptables -A INPUT -s 192.168.8.14 -i eth0 -j DROP
				iptables -A INPUT -i eth1 -j DROP
				
	2.4.3 扩展匹配
		扩展匹配简介
			一些基本匹配条件基础上,增加的其他功能
			匹配模块(小写)和目标动作(大写)
		模块扩展匹配分类
			显式扩展  -m 模块名
			隐式扩展  基于协议名称 不加-m 方式来使用扩展功能的方式
		
		端口范围实践
			-m tcp --sport --dport 
			-m multiport --sports --dports --ports
			示例:
			iptables -A INPUT -s 192.168.8.15 -p tcp -m tcp --sport 22 -j DROP
			iptables -vnL
			iptables -R INPUT -s 192.168.8.15 -p tcp -m tcp --dport 22 -j DROP
			iptables -R INPUT 1 -s 192.168.8.15 -p tcp -m tcp --dport 22 -j DROP
			iptables -vnL
			iptables -A INPUT -s 192.168.8.16 -p tcp ! --dport 22 -j ACCEPT
			iptables -vnL
			iptables -P INPUT DROP
			iptables -A INPUT -s 192.168.8.2 -p tcp --dport 80:888 -j DROP
			iptables -A INPUT -s 192.168.8.2 -p tcp --dport :8889 -j DROP
			iptables -A INPUT -s 192.168.8.2 -p tcp --dport 9: -j DROP				
		
			iptables -m multiport -h
			iptables -A INPUT -s 192.168.8.16 -p tcp -m multiport --dsports 22,12,34,80 -j DROP
			iptables -A INPUT -s 192.168.8.16 -p tcp -m multiport --dports 22,12,34,80 -j DROP
			iptables -vnL
			yum install nginx -y
			echo 'iptables test' > /usr/share/nginx/html/index.html 
			systemctl start nginx
			curl 192.168.8.14
			netstat -tnulp
			iptables -vnL
			iptables -A INPUT -s 192.168.8.17 -p tcp -m multiport --dports 12,:90 -j DROP
			iptables -A INPUT -s 192.168.8.17 -p tcp -m multiport --dports 12,77:90 -j DROP			
		
		地址扩展实践
			iptables -m iprange -h
				指定ip地址范围 侧重于地址间隔
				没有 默认的 -s 效果好  侧重于不连续 
				
				iptables -A INPUT -m iprange --src-range 192.168.8.15-192.168.8.17 -j DROP
				iptables -vnL
				iptables -A INPUT -m iprange --src-range -192.168.8.77 -j DROP
				iptables -A INPUT -m iprange --src-range 192.168.8.77 -j DROP

				
	2.4.4 WEB扩展
		时间扩展实践
			-m time -h 
			常见属性:
					--timestart time 
					--timestop time  
				[!] --monthdays value
				[!] --weekdays value 	
				注意:
					在使用time模块的时候,一定要保证我们的时间是utc时间,
					否则的话,使用 --kerneltz
					
					iptables -A OUTPUT -p tcp --dport 80 -m time --timestart 08:00 --timestop 09:00 -j DROP         
					iptables -A INPUT -p tcp --dport 80 -m time --monthdays 8 -j DROP
					
		字符扩展实践
			-m string -h 
				--algo bm kmp   设定内容匹配的算法
				--string 过滤关键字
				注意:
					我们推荐使用kmp
					数据包的对象,源地址和目标地址及数据包所在的链
					
			示例;
				iptables -R OUTPUT 1  -d 192.168.8.16 -m string --algo kmp --string "test" -j DROP	
				iptables -R OUTPUT 1  -d 192.168.8.14 -m string --algo kmp --string "test" -j DROP
				
		连接数量实践
			-m connlimit -h
				--connlimit-above 	设定单个客户端ip连接到本机的最大连接数量
				注意:
					我们说的最大连接数量针对的是单个客户段而不是针对本机的最大连接
			示例:
				iptables -A INPUT -p tcp --dport 22 -m connlimit --connlimit-above 2 -j DROP
		内容数量实践
			-m limit -h 
				--limit avgrate[/second|/minute|/hour|/day]			平均访问速率
				--limit-burst number									设定峰值数量,默认是5
			示例:
				iptables -A INPUT -p icmp -m limit --limit 10/minute -j ACCEPT
				iptables -A INPUT -p icmp -j REJECT
				iptables -A INPUT -p tcp --dport 80 -m limit --limit 20/minute -j ACCEPT 
				iptables -A INPUT -p tcp --dport 80 -j REJECT
			
		连接状态实践
			-m state -h	基于数据包的连接状态来对数据包进行过滤
				-- state 
					INVALID(无效连接请求),ESTABLISHED(已连接请求),NEW(新建立请求)
					RELATE(关联连接请求),UNTRACKED(未可达请求)
			实践:
				iptables -A INPUT -d 192.168.8.14 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
				iptables -A OUTPUT -s 192.168.8.14 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
				iptables -P INPUT DROP
				iptables -P OUTPUT DROP  
				iptables -A INPUT -d 192.168.8.14 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
				iptables -A OUTPUT -s 192.168.8.14 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT 
				
	2.4.5 网络防火墙
		场景:	
			基于路由器的网络转发环境,来实现网络防火墙的功能
			
		步骤:
			1 准备基本环境
				两个网段,一个路由器主机(开启内核转发功能)
			2 防火墙实践
				在路由器主机上,关闭默认的转发防火墙策略 
				iptables -P FORWARD DROP
				开启外网通向内网的数据转发
				iptables -A FORWARD -d 172.16.10.16,172.16.10.17 -p tcp --dport 80 -j ACCEPT
				开启器内网响应外网的数据转发
				iptables -A FORWARD -s 172.16.10.16,172.16.10.17 -p tcp --sport 80 -j ACCEPT
			3 测试
				
		进阶实践:
			开启ssh的协议转发功能
				增加一个端口为22的规则就可以
	2.4.6 网络地址转换
		案例需求
			SNAT: 数据包的源ip地址发生了转换,隐藏公司内网的客户端ip地址
			DNAT:数据包的目标ip地址发生了转换,隐藏的是公司内网的web服务器地址
			PNAT: 将公司内网的多台web服务器,应设在同一ip地址的不同端口上
			
		准备环境
			1 防火墙规则清空
			2 所有的路由网关清空
		SNAT实践
			1 准备内网主机通向外网的网关
				route add -net 172.16.10.0/24 gw 192.168.8.14
			2 设置防火墙的snat规则
				iptables -t nat -A POSTROUTING -s 192.168.8.0/24 ! -d 192.168.8.0/24 -j SNAT --to-source 172.16.10.14
				注意:	
					我们的路由器的外网ip准确
			3 在外网的web服务器上,查看日志
				只要日志的客户端ip地址是转换后的,就成功了
				
		SNAT进阶实践
			场景:	
				路由的外网ip不确定,而且会自动变化,没有办法每次都使用SNAT--to-source来设置
			方法:
				使用 MASQUERADE 来解决
			步骤:	
				1 清空防火墙规则
					iptables -t nat -F 
				2 设置防火墙规则 
					iptables -t nat -A POSTROUTING -s 192.168.8.0/24 ! -d 192.168.8.0/24 -j MASQUERADE
				3 测试
					在外网的web服务器上,查看日志
				
		DNAT实践
			场景:
				公司内网的web服务访问
			方法:
				DNAT
				
			步骤:	
				1 清空防火墙规则
					iptables -t nat -F 
				2 设置内网web服务的路由
					route add -net 192.168.8.0/24 gw 172.16.10.14
				3 设置防火墙规则
					iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 172.16.10.16
				4 测试效果
					外网访问路由ip地址
					内网查日志信息
					
				
			拓展:
				--to-destination [ipaddr[-ipaddr]][:port[-port]]
				当我们后端的web服务端口不是80,是99,怎么办
				iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 172.16.10.16:99
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/08/21 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
别再被iptables搞懵了!一文彻底搞懂Linux防火墙的底层逻辑
最近看到好多粉丝小伙伴都在问iptables的问题,什么"为什么我的规则不生效"、"怎么老是被自己的防火墙规则锁在门外"之类的。说多了都是泪,我刚开始接触iptables的时候没注意规则的顺序,回车敲的相当自信。结果悲催了,这道墙直接六亲不认的把我挡在了外面。记住!每次敲回车都得确认,确认,再确认。不要养成顺手敲回车的习惯,有时候慢就是快。快不一定快!!!后面发现是自己写的iptables规则把自己给封了只能灰溜溜跑去机房接显示器。。。。
悠悠12138
2025/09/29
3380
别再被iptables搞懵了!一文彻底搞懂Linux防火墙的底层逻辑
iptables防火墙简介,原理,规则编写,常见案例
防火墙: 工作在主机或者网络边缘,对于进出的数据报文按照事先定义好的规则进行检查,监控,一旦符合标准,我们就按照事先定义好的规则处理动作的一套机制组件叫做(网络)(主机)防火墙
iginkgo18
2020/11/12
2.2K0
iptables防火墙简介,原理,规则编写,常见案例
一文了解iptables
netfilter/iptables(简称 iptables)组成 Linux 平台下的包过滤防火墙
中龙技术
2022/09/30
6.8K0
一文了解iptables
Iptables防火墙规则使用梳理
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储
洗尽了浮华
2018/01/23
4.3K0
Iptables防火墙规则使用梳理
Linux下iptables防火墙配置
Netfilter是Linux内核中的一个框架,用于处理网络数据包。它提供了一组钩子函数,允许用户空间程序在数据包经过系统网络栈的不同阶段进行处理。Netfilter可以用于实现数据包的过滤、网络地址转换(NAT)、连接跟踪等功能。
Andromeda
2023/12/08
9840
Linux下iptables防火墙配置
防火墙(iptables)
防火墙(iptables)基于Netfilter实现,它在Linux内核中的一个软件框架,用于管理网络数据包。不仅具有网络地址转换(NAT)的功能,也具备数据包内容修改、以及数据包过滤等防火墙功能。
研究僧
2020/10/12
2.2K0
iptables详解及常用规则
netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。
sunsky
2020/08/20
3.2K0
iptables详解及常用规则
企业防火墙之iptables
1.1 企业中安全优化配置原则 尽可能不给服务器配置外网ip ,可以通过代理转发或者通过防火墙映射.并发不是特别大情况有外网ip,可以开启防火墙服务. 大并发的情况,不能开iptables,影响性能,利用硬件防火墙提升架构安全 1.1.1 生产中iptables的实际应用 主要应用方向 1、主机防火墙(filter表的INPUT链)。 2、局域网共享上网(nat表的POSTROUTING链)。半个路由器,NAT功能。 3、端口及IP映射(nat表的PREROUTING链),硬防的NAT功能。 4、IP一对一
惨绿少年
2018/03/30
3.1K0
CentOS7下iptables配置过程
在红帽RHEL7系统中firewalld服务取代了iptables服务,但依然可以使用iptables命令来管理内核的netfilter。
菲宇
2022/12/21
1.2K0
CentOS7下iptables配置过程
iptables系列教程(二)| iptables语法规则
用来指明使用的表,有三种选项: filter,nat,mangle。若未指定,则默认使用filter表。
山月
2020/05/26
3.7K0
iptables系列教程(二)| iptables语法规则
iptables网络安全服务详细使用
iptables防火墙概念说明 开源的基于数据包过滤的网络安全策略控制工具。 centos6.9  --- 默认防火墙工具软件iptables centos7    --- 默认防火墙工具软件firewalld(zone) iptables主要工作在OSI七层的二、三、四层,如果重新编译内核,iptables也可以支持7层控制(squid代理+iptables)。 iptables工作流程(规则匹配流程) iptables是采用数据包过滤机制工作的,所以它会对请求的数据包的包头数据进行分析,并根据我们预先设
863987322
2018/01/24
1.6K0
iptables网络安全服务详细使用
5分钟学SRE-Iptables
iptables不是一个真正的防火墙,是位于用户空间的一个命令行工具,用户通过iptables这个代理将用户的安全设定执行到对应的“安全框架”-netfilter,netfilter位于内核空间,他才是防火墙的真正安全框架
五分钟学SRE
2023/11/17
4650
5分钟学SRE-Iptables
Iptables 实操
格式:iptables [-t 表名] [参数 链名] [参数 协议] [参数 端口] [参数 动作]
HammerZe
2022/03/25
6560
Iptables  实操
快速了解iptables
iptables是一个在Linux操作系统上使用的防火墙工具,它可以用于配置和管理网络数据包的过滤、转发和修改等操作。
编程黑洞
2023/05/16
7930
快速了解iptables
Linux下 iptables 超详细教程和使用示例
PREROUTING链 – 处理刚到达本机并在路由转发前的数据包。它会转换数据包中的目标IP地址(destination ip address),通常用于DNAT(destination NAT)。
CPP开发前沿
2021/11/16
1K0
Linux-iptables命令
netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。
小小工匠
2021/08/16
1.4K0
(转载非原创)iptables详解
只是觉得写的很好分享到腾讯云,推荐腾讯云服务器,除学生机外非常便宜的活动 腾讯云活动
xlj
2021/07/06
5710
iptables入门详解
前言:事情是这样的,最近部门在进行故障演练。攻方同学利用iptables制造了一个单机不能访问的故障,要求业务同学在不知情的情况下尽快恢复业务。演练最终肯定是取得了理想的效果,即业务同学在规定时间内定位了问题并恢复了业务。
鹅厂老五
2024/06/15
1.1K0
运维分享|安全运维之iptables防火墙(2)
上两个章节熟悉并了解了什么是防火墙,防火墙的工具iptables以及iptables原理和应用。这一篇是具体的详细实验操作。
六月暴雪飞梨花
2023/11/20
8040
运维分享|安全运维之iptables防火墙(2)
IPTABLES的基本概念小结 转
iptables实际上就是一种包过滤型防火墙。iptables是Linux系统下最常见的防火墙命令,但实际上它只是一个命令行工具,真正的内核防火墙是位于操作系统内核空间的netfilter。通过iptables命令制定规则并执行,即可使得netfilter在内核层对数据包作出相应的处理。
wuweixiang
2018/12/17
5970
IPTABLES的基本概念小结
                                                                            转
相关推荐
别再被iptables搞懵了!一文彻底搞懂Linux防火墙的底层逻辑
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
首页
学习
活动
专区
圈层
工具
MCP广场
首页
学习
活动
专区
圈层
工具
MCP广场