2022年LINUX操作系统防火墙的研究与方案设计书.docx
《2022年LINUX操作系统防火墙的研究与方案设计书.docx》由会员分享,可在线阅读,更多相关《2022年LINUX操作系统防火墙的研究与方案设计书.docx(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品学习资源封面欢迎下载精品学习资源作者: PanHongliang仅供个人学习1 防火墙的概论1.1 防火墙技术现代运算机环境中,由于环境的复杂性和多样性,使得单纯的主机安全防卫越来越无法适应网络时代的要求,网络安全防卫模式在这种情形下应运而 生;网络安全服务的最大特点就是将分散的各种安全任务集中到一点来治理,欢迎下载精品学习资源把留意力集中到把握不同主机的网络通信和它们所供应的服务上来;接受网络安全防卫可以获得许多的好处,例如,一个单独的网络防火墙可以爱惜几百几千台运算机免于防火墙外的攻击,即使内部个别主机的主机防卫水平比较低;防火墙是网络安全防卫的一种典型实例;通常,防火墙被安装在被爱惜
2、的内部网和外部网 / Internet之间的连接点之上,全部进出内部网络的活动都必需经过防火墙的检查,并且实施网络安全策略;也可以吧防火墙看成是一种拜望把握机制,准备哪些内部服务答应外部拜望,哪些不答应外部拜望,反之亦 然;从规律角度上讲,防火墙是一个分别器和限制器,同时也是一个分析器;防火墙是有效的网络安全把握机制之一;防火墙可以阻挡外部网络发生的危险波及内部网络,总的来说其主要功能包括:(1)对特殊端点的拜望进行把握:防火墙可以答应外部网拜望受爱惜网的一些主机,而另一些主机被爱惜起来,防止不必要的拜望;( 2)供应监视 Internet 安全和预警的便利端点:防火墙可以对全部通过它的拜望进
3、行记录并供应网络使用情形的统计数据;同时它也是审查和记录 Internet 使用情形的正确点,帮忙网络治理员把握Internet 连接费用和带宽拥挤的详细情形,同时供应了一个减轻部门负担的方法;(3)限制某些用户或信息进入或离开一个被严格把握的子网:通过防火墙可以过滤掉不安的全服务和非法的用户,禁止未授权的用户拜望受爱惜的网络;可以把防火墙设置成为只有预先被答应的服务和用户才能通过防火墙;这样就降低了被爱惜子网遭受非法攻击的风险性,大大提高了网络安全性;不同的防火墙构造是不一样的,有的是一台主机,有的甚至是一个网络系统;详细要取决于站点的安全要求和投资等综合因素;1.2 防火墙的定义防火墙的原
4、始含义是一种建筑,用以防止着火的时候火不至从一个房间扩散到另一个房间;后来,将其引入到运算机安全的领域来,特殊是近年来多用于飞速进展的 Internet 网络中;所以,有时也叫 Internet 防火墙;防火墙是在两个网络之间强制实施拜望把握策略的一个或一组系统,是有多个部件组成的一个集合,防火墙被放在两个网络之间,并且具有以下特性: 全部的从内部到外部或从外部到内部的通信都必需经过防火墙;只有经过内部拜望策略授权后的通信才被答应通过;系统本身要具有较高的牢靠性;简而言之,防火墙就是用来爱惜可信网络不受非可信网络侵入的一种机制,但它答应在这两个网络之间的进行通信;这两种网络的最典型的例子就是企
5、业内部网和 Internet;从安全策略和网络配置的角度来看,防火墙就是附加了许多安全机制的主机系统或路由器,使得内部网络与Internet 之间或者与其他外部网络相互隔离, 通过限制网络互访,隐匿主机或子网中的协议和服务,并爱惜其内部资源不受 外部的攻击或滥用;1.3 防火墙的基本类型欢迎下载精品学习资源经过十余年的进展过程,目前存在应用不同技术的多种防火墙,这些技术之间的区分不很明显,但从处理的数据对象和实现层次的角度说,大体上可分为包过滤防火墙和应用层网关防火墙两种类型;1.3.1 包过滤防火墙的定义包过滤防火墙是在 IP 层实现的,其处理对象是网络报文 / IP 包;因此,它可以只用路
6、由器完成;包过滤防火墙依据网络报文的目的IP 地址、源 IP 地址、目的端口、源端口及报文传递方向等报头信息来判定是否答应当报文通过;1.3.2 应用网关防火墙的定义应用网关防火墙:它是在应用层实现的,通过对网络服务的代理,检查进出网络的各种服务;其处理对象是各种不同的应用服务;1.4 防火墙的应用由于网络通讯基于层次参考模型,所以,不同类型的防火墙也就处理不同层次抽象出的通讯数据; IP 包过滤处理网络层数据,应用代理处理应用层数据;随着防火墙技术的不断进展,近年来显现了许多加强功能的防火墙,本质上讲,它们都是这两类基本类型;例如,现在显现了一种可以分析IP 包数据区内容的智能型包过滤器,它
7、通过深化检查IP 包而得出的有关各种 Internet 服务的信息,进而进行拜望把握,实际上属于包过滤型防火墙;另外,有些防火墙是把握 TCP 通信会话层,如 SOCKS,这种防火墙本质上是应用网关,只是对全部的应用都通过把握连接会话来实施;2 LINUX 下的防火墙 iptables2.1 iptables的包过滤功能任何防火墙所具备的最基本的功能就是对数据包进行过滤,从某个角度 讲, LINUX 防火墙本身也是一种“包过滤防火墙”;在LINUX 防火墙中, LINUX 内核对到来的每一个数据包进行检查,并从它们的包头中提取出所需要的信息,如目的 IP 地址、源 IP 地址、目的端口号、源端
8、口号等,再与已建立的防火墙规章逐条进行比较,并执行所匹配规章的策略,或执行默认策略;必需要留意的是,在制定防火墙过滤规章的时候一般有两个基本的策略方法可供选择:第一个策略是默认答应一切,即在接受全部数据包的基础上明确地禁止那些特殊的、不期望收到的数据包;其次就是默认禁止一切,即第一对全部数据包禁止通过,然后再依据所期望供应的服务去一项一项答应所需要的数据包通过防火墙;一般情形下,第一种策略使启动和运行防火墙变得更加简洁,但是却更简洁留下安全隐患;通过在防火墙外部接口处对进来的数据包进行过滤的方法可以有效地阻挡绝大多数有意或无意地网络攻击,同时,对发出的数据包进行限制,可以明确地指定内部网中哪些
9、主机可以拜望互联网,哪些主机只能享用哪些服务或登陆哪些欢迎下载精品学习资源站点,从而实现对内部主机的治理;可以说,在对一些小型内部局域网进行安全爱惜和网络治理时,包过滤的确是一种简洁而有效的手段;2.2 iptables的优点netfilter/ iptables 最大的优点也是 ipfwadm 和 ipchains 等以前的工具都无法供应的一种重要功能,就是配置有状态的防火墙;这种防火墙能够指定并记住为发送或接收信息包所建立的连接的状态;防火墙可以从信息包的连接跟踪状 态获得该信息;防火墙在准备新的信息包过滤时所使用的这些状态信息可以增 加其效率和速度;这其中包括 4 种有效状态,名称分别为
10、INVALID 、ESTABLISHED 、NEW 和 RELATED ;INVALID状态指出该信息包与任何已知的流或连接都不相关联,它可能包含错误的数据或头;状态 ESTABLISHED 指出该信息包属于已经建立的连接,该连接始终用于发送和接收信息包并且完全有效;状态NEW 表示该信息包已经或将启动新的连接,或者它与尚未用于发送和接收信息包的连接相关联;最 后, RELATED 表示该信息包正在启动新连接,以及它与已建立的连接想关联;netflter/ iptables 另一个重要的优点是使用特殊便利;它使得用户可以轻松完全把握防火墙配置和信息包过滤;并且可以定制自己的规章来中意特定需 求
11、,只答应想要的网络流量进入系统;2.3 iptables的工作原理2.3.1 Netfilter/iptables的概念和作用Netfilter / iptablesIP 信息包过滤系统是一种功能强大的工具,它可用于编辑,添加和除去规章;这些规章是防火墙在准备信息包过滤时所遵循和组成的规章,这些规章被储备在专用的信息包过滤表中,而这些表集成在Linux 内核中;信息包过滤表的过程中,规章被分组放在所谓的链(chain)中;虽然称Netfilter / iptablesIP 信息包过滤系统为“单个实体”,但它实际上由两个组件组成,即 Netfilter 和 iptables;Netfilter
12、组件被称之为“内核空间”( Kernelspace),是内核组成的一部分; Netfilter 由一些信息包过滤表组成,这些表中包含内核用来把握信息包过滤处理的规章集和;而Iptables 组件是一种工具,也叫“用户空间”( Userspace),它使插入,修改和除去信息包过滤表中的规章变的简洁简洁;通过使用iptables可以构件自己的定制规章,这些规章储备在内核空间的信息包过滤表中;而且这些规章具有目标,它们告知内核对来自某些源,前往某些目的地或如何处理具有某些协议类型的信息包;假如 某个信息包与规章匹配,那么使用目标ACCEPT 答应当信息包通过,仍可以使用目标 DROP 或 REJEC
13、T 来堵塞并杀死信息包;对于信息包执行的其他操作, 仍有许多其他目标;2.3.2 链的作用依据规章处理的信息包的类型,可以将规章分组在链中;处理出站信息包欢迎下载精品学习资源的规章被添加到 OUTPUT 链中;处理入站信息包的规章被添加到INPUT 链中;而处理正在转发的信息包的规章被添加到FORWARD 链中,这 3 个链是基本信息包过滤表中内置的默认主链;此外,仍有其他许多可用链的类型(如POSTROUTING 和 PREROUTING ),以及用户自定义的链;每一个链都可以有一个策略来定义“默认目标”;也就是要执行的默认操作,当信息包与链中的任何规章都不匹配的时候执行此操作;2.3.3
14、信息包过滤过程建立规章并将链放在适当的位置后就可以开头进行真正的信息包过滤的工 作了,这时候内核空间从用户空间接管工作;信息包到达防火墙的时候,内核 先检查信息包的头部信息;特殊是信息包的目的地址,这个过程叫“路由”; 假如信息包来自外界并前往系统,而且防火墙是打开的,那么内核将其传递到 内核空间信息包过滤表的 INPUT 链中;假如信息包来自系统内部或系统所连接的内部网络上的其他源,并且此信息包要前往另一个外部系统,那么信息包被 传递到 OUTPUT 链中;同样的,将来自外部系统并前往内部系统的信息包传到FORWARD 链;然后将信息包的头信息和其所传递到的链中的每条规章进行比对,看它是否与
15、某条规章完全匹配;假如信息包和某条规章匹配,那么内核就 对该信息包执行该规章的目标指所定的操作;反之,将它与链中的下一条规章 进行比较;假如信息包与链中的任何规章都不匹配,那么内核将参考该链的策略来准备如何处理该信息包;理想的策略应当告知内核DROP 该信息包,如图1 所示为这个信息包过滤的过程;图 1 信息包过滤图丢弃 DROP防火墙输入包INPUT链)chain (输入接受接受输出包内部处理系统转发包OUTPUTchain (输出链)接受FORWARD chain 转发链 3 防火墙 iptables的配置方法欢迎下载精品学习资源3.1 iptables的规章介绍通过向防火墙供应有关对源自
16、某个源地址、到某个目的地址或者具有特定协议类型的信息包要做些什么的指令、规章把握信息包的过滤;通过使用iptables 系统供应的特殊命令 iptables建立这些规章,并将其添加到内核空间特定信息包过滤表内的链中;3.2 iptables的规章要素iptables的语法可以简化为: iptables- ttable CMD chain rule- matcher- jtarget 其中: table 是表名, CMD 是操作命令, chain 是链名, rule- matcher是规章匹配器, target是目标动作;表 1 规章要素功能介绍表table表;Iptables 依据其使用的 3
17、 个表而命名,分别是 filter 、nat 和 mangle;包过滤防火墙只使用filter 表;表 filter 是默认的表;command操作命令;其中包括添加、删除、更新等;chains链;对于包过滤防火墙可操作 filter 表中的 INPUT 链、OUTPUT 链和 FORWARD 链;也可以操作由用户自己定义的自定义链;matcher规章匹配器;可以指定各种规章匹配,如IP 地址、端口、包类型等;3.2.1 表 -t table 选项答应使用标准表之外的任何表;表是包含仅处理特定类型信息包的规章和链的信息包过滤表;有三个可用的表选项:filter 、nat 和 mangle;该选
18、项不是必需的,假如未指定,就filter 作为缺省表;各表实现的功能如表2 所示;表 2 表功能介绍表表名实现功能filter用于一般的信息包过滤,包含 INPUT 、OUTPUT、和 FORWAED链nat用于要转发的信息包,包含 PREROUTING、OUTPUT 和POSTROUTING 链mangle包含一些规章来标记用于高级路由信息包,包含PREROUTING 和OUTPUT 链;假如信息包及其头内进行了任何更换,就使用该表;3.2.2 iptables操作命令command部分是 iptables命令最重要的部分;它告知 iptables命令要做什么,例如插入规章、将规章添加到链的
19、末尾或删除规章;表 3 操作命令功能介绍表命令功能说明- A 或- append在所选链的链尾加入一条或多条规章- D 或- delete从所选链中删除一条或多条匹配的规章- R 或- replace在所选链中替换一条匹配的规章欢迎下载精品学习资源- I 或- insert以给出的规章号在所选链中插入一条或多条规章;假如规章号是 1,插入的规章在链的头部- L 或- list列出指定链的全部规章;假如没有指定链,将列出全部链中的全部规章- F 或- flush清除指定链和表中的全部规章;假如不指定链,那么全部链都将被清空- N 或- new- chain以给定的名字创建一条新的用户自定义链;不
20、能与已有的链同名欢迎下载精品学习资源- X 或- delete- chain删除指定的用户定义链,必需保证链中的规章都不在使用时才能删除链;如没有指定链,就删除全部的用户链欢迎下载精品学习资源- P 或- policy为永久链指定默认规章(内置链策略);用户定义链没有缺省规章也是规章链中的最终一条规章,用- L 命令显时它在第一行显示- C 或- check检查给定的包是否与指定链的规章相匹配- Z 或- zero将指定链中全部的包字节记数器清零3.2.3 规章匹配器iptables命令的可选 match 部分指定信息包与规章匹配所应具有的特点(如源地址、目的地址、协议等);匹配分为通用匹配和
21、特定于协议的匹配两大类;这里将介绍可用于接受任何协议的信息包的通用匹配;表 4 规章匹配器功能介绍表参数功能说明- P, ! protocol指定要匹配的协议,可以是 tcp、udp、icmp、all;协议名前缀“!”为规律非,表示除去该协议之外的全部协议;- sport ! port :port指定匹配规章的源端口或端口范畴;可以用端口好,也可以用 / etc/ services文件中的文字欢迎下载精品学习资源- s ! address/ mask依据源地址或地址范畴确定是否答应或拒绝数据包通过过滤器欢迎下载精品学习资源- dport ! port :port指定匹配规章的目的端口或端口范畴
22、;可以用端口号,也可以用 / etc/ services文件中的名字- d ! address/ mask依据目的地址或地址范畴确定是否答应或拒绝数据包通过过滤器- icmp- type 1 typename指定匹配规章的 ICMP 信息类型,可以使用iptablespicmp h 查看有效的 icmp 类型名3.2.4 目标目标是由规章指定的操作,对与那些规章匹配的信息包执行这些操作;除 了答应用户定义的目标之外,仍有许多可用的目标选项;表5 是常用的一些目标及示例说明;表 5 目标参数功能介绍表参数功能介绍欢迎下载精品学习资源REJECT目标的工作方式与 DROP 目标相同,但比 DROP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 LINUX 操作系统 防火墙 研究 方案设计
限制150内