知识学习情境5项目开发1管理组织与维护Iptables防火墙.ppt
《知识学习情境5项目开发1管理组织与维护Iptables防火墙.ppt》由会员分享,可在线阅读,更多相关《知识学习情境5项目开发1管理组织与维护Iptables防火墙.ppt(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1. 项目课题引入,2. 防火墙的工作原理,3. 防火墙的配置与管理,4. NAT的配置,5. 现场演示案例,课题引入项目背景,假设某单位租用DDN专线上网。网络拓扑如下图所示。iptables防火墙的eth0接口连接外网,IP地址为222.206.160.100;eth1接口连接内网,IP地址为192.168.1.1。假设在内网中存在WEB、DNS和E-mail3台服务器,这3台服务器都有公有IP地址。其IP地址如图所示。设置防火墙规则加强对内网服务器的保护,并允许外网的用户可以访问此3台服务器。,课题引入项目分析,完成本项目需要解决的问题: 1、什么是防火墙,其工作原理是什么 2、如何使用
2、Iptables进行防火墙设置 3、如何配置包过滤防火墙 4、如何实现NAT,课题引入教学目标,学习本课需要实现的教学目标: 掌握防火墙的概念和工作原理 掌握Iptables的结构和配置方法 掌握包过滤防火墙的配置方法 掌握NAT的配置方法,课题引入应达到的职业能力,学生学习本课后应该具有的职业能力: 掌握为企业设计防火墙的能力 掌握Linux下Iptables的配置方法 掌握包过滤防火墙的配置能力 掌握NAT的配置能力 具有较好的团队合作能力,项目问题一 防火墙的工作原理,防火墙是一种非常重要的网络安全工具,利用防火墙可以保护企业内部网络免受外网的威胁,作为网络管理员,掌握防火墙的安装与配置
3、非常重要。 防火墙分成2种: 代理服务器型防火墙 包过滤型防火墙,包过滤型防火墙,包过滤型防火墙内置于Linux系统的内核,在网络层或传输层对经过的数据包进行筛选。筛选的依据是系统内设置的过滤规则(ACL)。通过检查数据流中每个数据包的源地址、目的地址、所有的协议、端口号等因素,来决定是否允许该数据包通过。如图所示是包过滤型防火墙常用的一种模式,主要用来阻隔来自外网对内部网络的威胁。,包过滤型防火墙有两种基本的默认访问控制策略: 一种是先禁止所有的数据包通过,然后再根据需要允许满足匹配规则的数据包通过。 一种是先允许所有的数据包通过,再根据需要拒绝满足匹配规则的数据包通过。,代理服务器型防火墙
4、,代理服务器型防火墙是应用网关型防火墙,通常工作在应用层。代理服务器实际上是运行在防火墙上的一种服务器程序。服务器监听客户机的请求,如申请浏览网页等。当内网的客户机请求与外网的真实服务器连接时,客户端首先连接代理服务器,然后再由代理服务器与外网真实的服务器建立连接,取得客户想要的信息,代理服务器再把信息返回给客户。,包过滤型防火墙工作原理,包过滤型防火墙的工作过程: (1)数据包从外网传送给防火墙后,防火墙在IP层向TCP层传输数据前,将数据包转发给包检查模块进行处理。 (2)首先与第一条过滤规则进行比较。 (3)如果与第一条规则匹配,则进行审核,判断是否允许传输该数据包,如果允许则传输,否则
5、查看该规则是否阻止该数据包通过,如果阻止则将该数据包丢弃。 (4)如果与第一条过滤规则不同,则查看是否还有下一条规则。如果有,则与下一条规则匹配,如果匹配成功,则进行与(3)相同的审核过程。 (5)依此类推,一条一条规则匹配,直到最后一条过滤规则。如果该数据包与所有的过滤规则均不匹配,则采用防火墙的默认访问控制策略策略(丢掉该数据包,或允许该数据包通过)。,包过滤型防火墙工作原理,包过滤型防火墙原理图,包过滤规则检查内容: 源、目标IP地址 TCP和UDP的源、目的端口号 协议类型 ICMP消息类型 TCP报头中的ACK位、序列号、确认号 IP校验和,项目问题二 Netfilter/iptab
6、les架构,从1.1内核开始,Linux下的包过滤系统经历了3个阶段: 在2.0内核中,采用ipfwadm来操作内核包过滤规则。 在2.2内核中,采用ipchains来控制内核包过滤规则。 在2.4内核中,采用了一个全新的内核包过滤管理工具iptables。 Netfilter/iptables最早是与2.4内核版本的Linux系统集成的IP信息包过滤系统。它由Netfilter和iptables两个组件组成。,Netfilter/iptables架构,Netfilter组件称为内核空间,它集成在Linux的内核中。主要由信息包过滤表(tables)组成,而表由若干个链组成,每条链中可以由一条
7、或者多条规则组成。总的来说,Netfilter是表的容器,表是链的容器,而链又是规则的容器。,Netfilter/iptables架构,(1)规则。规则存储在内核的包过滤表中,分别指定了源、目的IP地址、传输协议、服务类型等。当数据包与规则匹配时,就根据规则所定义的方法来处理数据包,如放行、丢弃等动作。 (2)链。链是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一条或数条规则。当数据包到达一条链时,会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件,如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则将继续检查下一条规则。如果该数据包不符合链
8、中任一条规则,会根据该链预先定义的默认策略处理数据包。,Netfilter/iptables架构,(3)表。Netfilter中内置有3张表:filter表,nat表和mangle表。其中filter表用于实现数据包的过滤、nat表用于网络地址转换、mangle表用于包的重构。 filter表是iptables默认的表, 主要用于数据包的过滤。filter表包含了INPUT链(处理进入的数据包)、FORWARD链(处理转发的数据包)和OUTPUT链(处理本地生成的数据包)。 nat表主要用于网络地址转换。nat表包含了PREROUTIN链(修改即将到来的数据包)、OUTPUT链(修改在路由之前
9、本地生成的数据包)和POSTROUTING链(修改即将出去的数据包)。 mangle表主要用于对指定的包进行修改。在Linux 2.4.18内核之前,mangle表仅包含PREROUTING链和OUTPUT链。在Linux2.4.18内核之后,包括PREROUTING、INPUT、FORWARD、OUTPUT和POSTROUTING五个链。,iptables传输数据包过程,iptables传输数据包的过程如下图所示。,iptables传输数据包过程,打开Linux的路由转发功能: (1) 修改内核变量ip_forward (2)修改/etc/sysctl.conf文件使“net.ipv4.ip
10、_forward”的值设置为1 。,iptables命令,iptables命令格式为: iptables -t 表名 -命令 链名 匹配条件 目标动作 Iptables表的常用命令:,iptables命令,Iptables命令中的常用匹配规则:,iptables命令,Iptables命令中的常用目标动作选项:,iptables命令,制定永久性规则集: 保存规则集: 恢复规则集:,项目问题三 使用iptables配置包过滤防火墙,【例15-1】清除所有链中的规则 。,iptables命令举例,【例15-2】设置filter表中3个链的默认策略为拒绝 。,【例15-3】查看所有链的规则列表 。,i
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 知识 学习 情境 项目 开发 管理 组织 维护 保护 iptables 防火墙
限制150内