当前位置: 首页 > news >正文

网站加关键词病毒式营销的案例

网站加关键词,病毒式营销的案例,wordpress主题无法安装这个包,龙岩是哪个省哪个市华子目录 什么是防火墙分类netfilter(数据包过滤)定义netfilter分析内容 防火墙无法完成的任务netfilter策略管理工具netfilter的5类hook函数防火墙规则策略匹配原则iptablesiptables流量处理动作iptables表5种规则表 安装iptablesiptables策略文件 ipta…

华子目录

  • 什么是`防火墙`
  • 分类
  • `netfilter`(`数据包过滤`)
    • 定义
    • `netfilter`分析内容
  • 防火墙无法完成的任务
  • `netfilter`策略管理工具
  • `netfilter`的`5类hook函数`
  • 防火墙规则
  • 策略匹配原则
  • `iptables`
    • `iptables`流量`处理动作`
    • `iptables表`
      • `5种规则表`
  • `安装iptables`
    • `iptables策略文件`
  • `iptables命令`的`语法格式`以及`常用参数`
    • 格式
    • 参数
    • 示例
      • 查看策略`iptables -nL --line`
      • 清空规则
      • 修改策略
      • 修改默认策略
      • 添加链
      • 修改链名
      • 删除链
      • 部署`nginx`,拒绝访问`80端口`
      • 拒绝`来源`为`172.25.254.100`访问`80端口`
      • 只能让`来源`为`172.25.254.100`访问`80端口`
      • `iptables`的`状态跟踪`(只能访问`22`和`80`端口)
      • 利用`iptables`搭建`Linux路由器`

什么是防火墙

  • 防火墙时位于内部网外部网之间的屏障,它按照系统管理员预先定义好的规则控制数据包的进出

在这里插入图片描述

  • 火墙系统内核上的一个模块netfilter数据包过滤机制
  • 通过netfilter来管理kernel space内核空间)的策略
  • 没有火墙时,流量直接访问内核管理服务
  • 火墙时,会在内核上开一个内核空间记录了什么流量可以通过,什么流量不可以通过)。负责往内核空间里面写东西的是netfilter
  • 一个linux内核上有2个网卡,只有开启内核路由转发功能,2个网卡才能通信
#临时开启内核路由转发
[root@server1 ~]# echo 1 > /proc/sys/net/ipv4/ip_forward

分类

  • 硬件防火墙:由厂商设计好主机硬件,其操作系统主要以提供数据包数据的过滤机制,并去掉不必要的功能
  • 软件防火墙:保护系统网络安全的一套软件

netfilter数据包过滤

定义

  • netfilter是一个工作Linux内核网络数据包处理框架,用于分析进入主机网络数据包
  • 数据包头部数据硬件地址,软件地址,TCP,UDP,ICMP等提取出来进行分析,来决定该连接放行还是抵挡
  • netfilter分析OSI七层协议2,3,4层

netfilter分析内容

  • 拒绝Internet数据包进入主机某些端口
  • 拒绝某些来源IP数据包进入
  • 拒绝带有某些特殊标志flag)的数据包进入,如:带有SYN主动连接标志
  • 分析硬件地址MAC地址)决定是否连接
  • 可以做nat地址转换

防火墙无法完成的任务

  • 防火墙不能杀毒清除木马程序(假设主机开放www服务,那么防火墙设置一定是要将www服务port开放client端。假设www服务器漏洞,或者请求www服务数据包本身就是病毒一部分时,防火墙阻止不了的
  • 防火墙无法阻止来自内部攻击防火墙对于内部规则设置通常比较少,所以就很容易造成内部员工对于网络滥用情况

netfilter策略管理工具

  • netfilter这个内核网络栈过滤框架使用需要通过iptablesnftables进行

netfilter进行交互工具常用种类

  • iptables服务使用iptables交互,rhel6之前系统默认使用此服务管理手段丰富配置比较复杂
  • firewalld服务使用nftables交互,rhel6之后的版本默认使用此服务,配置类似windows火墙功能模块度高使用简单

在这里插入图片描述

  • iptablesfirewalld不是真正的防火墙,它们都只是用来定义防火墙策略管理工具,即只是一种服务,而真正使用规则干活的是内核的netfilter

netfilter5类hook函数

  • hook函数也叫规则链

在这里插入图片描述

  • 电脑客户端
  • input链:位于流量经过路由之后,并且目的ip本机ip
  • output链:由本机发出的流量,并且在路由之前
  • forward链:位于在流量路由之后目的ip不是本机ip
  • prerouting链:位于路由之前流量一致性检查之后
  • postrouting链所有即将离开本机流量

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

防火墙规则

  • 放行
  • 阻止,拒绝
    • 拒绝返回信息拒绝
    • 阻止直接丢包

策略匹配原则

  • 防火墙从上至下顺序来读取配置策略
  • 找到匹配项后就立即结束配置工作并去执行匹配项中定义的行为即放行或阻止
  • 如果在读取完所有的策略没有匹配项,就去执行默认的策略

iptables

  • iptables从上至下顺序来读取配置策略
  • 找到匹配项后就立即结束配置工作并去执行匹配项中定义的行为即放行或阻止
  • 如果在读取完所有的策略没有匹配项,就去执行默认的策略
  • iptables规则默认保存在内存中,如果需要永久保存需要把策略保存到/etc/sysconfig/iptables
#永久保存
[root@server1 ~]# service iptables save

iptables流量处理动作

规则链匹配后应采用以下几种动作处理匹配流量

  • accept允许流量通过
  • reject拒绝流量通过拒绝后回复拒绝信息
  • log记录日志信息
  • drop拒绝流量通过流量丢弃不回复

iptables表

  • 表中可以有多种hook函数每个规则链中里可以有多个策略

5种规则表

  • raw表第一优先级不会数据包进行跟踪和nat转换,使用output,prerouting对应的动作notrack
  • mangle表第二优先级,主要用于修改数据包TOS(Type Of Service服务类型)、TTL(Time To Live生存周期)值以及为数据包设置Mark标记,以实现Qos以及策略路由
    • 由于需要相应的路由设备支持,因此应用并不广泛,包含全部5个规则链
  • nat表第三优先级网络地址转换表,用于修改源和目的地址,分snat源地址转换)和dnat目的地址转换)。包含三个规则链output,prerouting,postrouting(和内核无关数据包,主要做地址转换
  • filter表第四优先级,用于对数据包过滤外网进入内网时),根据具体的规则决定是否放行该数据包(如drop,accept,reject),包含三个规则链input,forward,forward(经过内核处理过的所有网络包input,output,forward
    • 所谓的防火墙其实基本上是指这张表上过滤规则常用
  • security表最不常用的表
    • 通常我们说的iptables只有4张表security表新加入的特性,用于在数据包应用selinux

安装iptables

  • RHEL9,Centos7默认使用的是firewalld,且与iptables之间有冲突,如果需要使用iptables需要先停止firewalld进行安装
[root@server1 ~]# systemctl stop  firewalld[root@server1 ~]# systemctl disable  firewalld#锁服务,解锁服务使用unmask
[root@server1 ~]# systemctl mask firewalld.service
[root@server1 ~]# yum  install iptables-services -y
[root@server1 ~]# systemctl enable --now iptables[root@server1 ~]# systemctl is-active iptables
active

iptables策略文件

规则链存储文件/etc/sysconfig/iptables

  • 前三行注释
  • 显示的是filter表规则链
[root@server1 ~]# cat /etc/sysconfig/iptables
# sample configuration for iptables service
# you can edit this manually or use system-config-firewall
# please do not ask us to add additional ports/services to this default configuration
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

iptables命令语法格式以及常用参数

  • 永久保存策略
[root@server1 ~]# service  iptables save   #保存设置的规则
# 注意:保存设置的规则,否则重启后会恢复默认设置

格式

[root@server1 ~]# iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 控制动作#-A添加策略
#-I在指定位置添加策略
#-D删除策略
#-R修改策略
#-j控制动作

参数

参数作用
-t指定的表进行操作必须是raw,nat,filter,mangle,security中的一个默认filter
-p指定要匹配的数据包协议类型
-s匹配源地址ip/mask,当后面没有mask源ip一个地址(比如192.168.1.1);当有mask时,表示一个网段(比如192.168.1.0/24
-d匹配目的地址ip/mask
-i 网卡名匹配从这块网卡流入数据只对input,forward,prerouting链起作用。如果没有指定此选项,则表示可以流入任何一个网卡
-o 网卡名匹配从这块网卡流出数据,只对nat表中的链起作用。如果没有指定此选项,则表示可以从任何一个网卡流出
-L列出规则链(chain)上所有规则,如果没有指定链,列出所有链所有规则
-A指定规则链末尾加入新策略
-I num指定规则链指定位置插入策略,如果num为1,表示在头部插入num为2,表示在第二条策略位置处插入
-D num删除指定位置的策略
-R num替换/修改第几条策略
-P设置指定链默认策略,只有内置的链才可以设置用户自定义不允许设置
-F清空所有策略
-N创建新链
-X删除指定的这个链必须没有其它任何策略引用,而且这条链上必须没有任何策略。如果没有指定链名,则会删除中所有非内置的链
-E修改链名
-Z指定链,或者中的所有链上的所有计数器清零
-j满足某条件时该执行什么样的动作
-h显示帮助信息

示例

查看策略iptables -nL --line

[root@server1 ~]# iptables -t filter -nL --line# -n:显示源# -L:写在最后,列出所有规则# --line:增加行号

在这里插入图片描述

[root@server ~]# iptables -nvxL --line
# 参数释义# -n:显示源# -v:详细信息# -x:单位自动转换为KB\MB# -L:写在最后,列出所有规则# --line:增加行号
[root@server ~]# iptables -nvxL --line
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num      pkts      bytes target     prot opt in     out     source
destination
1         159    24271 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
2           0        0 ACCEPT     1    --  *      *       0.0.0.0/0            0.0.0.0/0
3           0        0 ACCEPT     0    --  lo     *       0.0.0.0/0            0.0.0.0/0
4           0        0 ACCEPT     6    --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
5          19     1843 REJECT     0    --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibitedChain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num      pkts      bytes target     prot opt in     out     source
destination
1           0        0 REJECT     0    --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibitedChain OUTPUT (policy ACCEPT 143 packets, 12422 bytes)
num      pkts      bytes target     prot opt in     out     source
destination# 显示释义# num:规则的行号# pkts:数据包数量# bytes:数据包字节数# target:动作(放行、拒绝)# port:端口# in:入站网卡# out:出站网卡

清空规则

# 清空内存中的规则(清空所有表的所有链)
[root@server ~]# iptables  -F      

修改策略

  • -R修改策略
[root@server1 ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  -- !172.25.254.100       0.0.0.0/0            tcp dpt:80 reject-with icmp-port-unreachable
[root@server1 ~]# iptables -R INPUT 1 -p tcp -s 172.25.254.100 --dport 80 -j REJECT[root@server1 ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  172.25.254.100       0.0.0.0/0            tcp dpt:80 reject-with icmp-port-unreachable

修改默认策略

  • -P修改默认策略
[root@server1 ~]# iptables -nL

在这里插入图片描述

[root@server1 ~]# iptables -P FORWARD DROP[root@server1 ~]# iptables -nL

在这里插入图片描述

添加链

  • -N添加链
[root@server1 ~]# iptables -N huazi[root@server1 ~]# iptables -nL

在这里插入图片描述

修改链名

  • -E修改链名
[root@server1 ~]# iptables -E huazi HUAZI[root@server1 ~]# iptables -nL

在这里插入图片描述

删除链

  • -X删除链
[root@server1 ~]# iptables -X HUAZI[root@server1 ~]# iptables -nL

在这里插入图片描述

部署nginx,拒绝访问80端口

[root@server1 ~]# yum install nginx -y#先清空策略
[root@server1 ~]# iptables -F#添加策略
[root@server1 ~]# iptables -A INPUT -p tcp --dport 80 -j REJECT[root@server1 ~]# iptables -nL

在这里插入图片描述

[root@server1 ~]# echo hello world > /usr/share/nginx/html/index.html[root@server1 ~]# systemctl enable --now nginx
[root@server1 ~]# curl 172.25.254.100
curl: (7) Failed to connect to 172.25.254.100 port 80: 拒绝连接
#删除策略后
[root@server1 ~]# iptables -D INPUT 1[root@server1 ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destinationChain FORWARD (policy ACCEPT)
target     prot opt source               destinationChain OUTPUT (policy ACCEPT)
target     prot opt source               destination
[root@server1 ~]# curl 172.25.254.100
hello world

拒绝来源172.25.254.100访问80端口

#先清空
[root@server1 ~]# iptables -F[root@server1 ~]# iptables -A INPUT -p tcp -s 172.25.254.100 --dport 80 -j REJECT[root@server1 ~]# iptables -nL

在这里插入图片描述

[root@server1 ~]# curl 172.25.254.100
curl: (7) Failed to connect to 172.25.254.100 port 80: 拒绝连接

在这里插入图片描述

#删除策略
[root@server1 ~]# iptables -D INPUT 1
[root@server1 ~]# curl 172.25.254.100
hello world

只能让来源172.25.254.100访问80端口

  • !取反
[root@server1 ~]# iptables -F[root@server1 ~]# iptables -A INPUT -p tcp ! -s 172.25.254.100 --dport 80 -j REJECT[root@server1 ~]# iptables -nL

在这里插入图片描述

[root@server1 ~]# curl 172.25.254.100
hello world

在这里插入图片描述

#删除
[root@server1 ~]# iptables -D INPUT 1
[root@server1 ~]# curl 172.25.254.100
hello world

在这里插入图片描述

iptables状态跟踪(只能访问2280端口)

  • 没有状态跟踪之前
[root@server1 ~]# iptables -F
[root@server1 ~]# iptables -A INPUT -i lo -j ACCEPT
[root@server1 ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
[root@server1 ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
[root@server1 ~]# iptables -A INPUT -j REJECT
[root@server1 ~]# iptables -F

在这里插入图片描述

  • 但是这样写消耗大量的cpu等资源,我们应该对流量进行状态跟踪,只对第一次访问流量检测
[root@server1 ~]# iptables -F
[root@server1 ~]# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
[root@server1 ~]# iptables -A INPUT -m state --state NEW -i lo -j ACCEPT
[root@server1 ~]# iptables -A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
[root@server1 ~]# iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
[root@server1 ~]# iptables -A INPUT -j REJECT
[root@server1 ~]# iptables -nL

在这里插入图片描述

利用iptables搭建Linux路由器

准备2主机

  • 一台server1,一个nat网卡,一个仅主机网卡
  • 一台server2,一个仅主机网卡
  • server1充当server2路由器
  • server1ip配置

在这里插入图片描述

[root@server1 ~]# cat /etc/NetworkManager/system-connections/eth0.nmconnection
[connection]
id=eth0
uuid=3fe4f788-e5f3-4046-8a3e-6cdfb8098aab
type=ethernet
interface-name=eth0[ethernet][ipv4]
address=172.25.254.100/24,172.25.254.2
dns=114.114.114.114;
method=manual[ipv6]
addr-gen-mode=default
method=auto[proxy][root@server1 ~]# cat /etc/NetworkManager/system-connections/eth1.nmconnection
[connection]
id=eth1
type=ethernet
interface-name=eth1[ethernet][ipv4]
address=192.168.0.100/24
method=manual[ipv6]
addr-gen-mode=default
method=auto[proxy]
[root@server1 ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         172.25.254.2    0.0.0.0         UG    100    0        0 eth0
172.25.254.0    0.0.0.0         255.255.255.0   U     100    0        0 eth0
192.168.0.0     0.0.0.0         255.255.255.0   U     101    0        0 eth1
  • server2ip配置
[root@server2 ~]# cat /etc/NetworkManager/system-connections/eth0.nmconnection
[connection]
id=eth0
uuid=3fe4f788-e5f3-4046-8a3e-6cdfb8098aab
type=ethernet
interface-name=eth0[ethernet][ipv4]
address=192.168.0.200/24,192.168.0.100
dns=114.114.114.114;
method=manual[ipv6]
addr-gen-mode=default
method=auto[proxy]

在这里插入图片描述

[root@server2 ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.100   0.0.0.0         UG    100    0        0 eth0
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 eth0
  • server1开启内核路由功能
#临时开启
[root@server1 ~]# echo 1 > /proc/sys/net/ipv4/ip_forward
  • 内网访问外网
[root@server1 ~]# iptables -F
[root@server1 ~]# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 172.25.254.100
[root@server1 ~]# iptables -t nat -nL

在这里插入图片描述

#这时server2就可以上网了
[root@server2 ~]# ping www.baidu.com
PING www.a.shifen.com (110.242.68.4) 56(84) 比特的数据。
64 比特,来自 110.242.68.4 (110.242.68.4): icmp_seq=1 ttl=127 时间=106 毫秒
64 比特,来自 110.242.68.4 (110.242.68.4): icmp_seq=2 ttl=127 时间=35.3 毫秒
64 比特,来自 110.242.68.4 (110.242.68.4): icmp_seq=3 ttl=127 时间=70.6 毫秒
  • 外网访问内网
[root@server1 ~]# iptables -t nat -A PREROUTING -i eth0 -j DNAT --to-dest 192.168.0.200
[root@server1 ~]# iptables -t nat -nL

在这里插入图片描述
在这里插入图片描述

http://www.rdtb.cn/news/22176.html

相关文章:

  • 个人做的网站能备案吗互联网外包公司有哪些
  • 做平面设计的网站好消息疫情要结束了
  • 东营网站建设方案百度下载安装
  • 怎样网站seo从事网络销售都有哪些平台呢
  • 网站首页布局设计工具下载谷歌浏览器
  • 网站首页banner怎么做口碑营销公司
  • 怎么做简单的微信浏览的网站aso优化师工作很赚钱吗
  • 上海公司做网站的价格seo工具查询
  • 网站历史频道怎么做jsurl转码
  • 做国外销售都上什么网站电商关键词工具
  • 西安SEO网站建设哪家好seo兼职
  • 商品网站怎么做搜索引擎优化目标
  • 网站独立页面aso优化师工作很赚钱吗
  • 域名备案不是网站公司做的福建seo关键词优化外包
  • 做预算兼职的网站搜索引擎优化的分类
  • 无限空间 网站青岛网站建设技术外包
  • 自建电商网站销售商品网站推广优化是什么意思
  • 中国航天建设集团有限公司网站湖南有实力seo优化哪家好
  • 网站建设推广人员广东网站营销seo方案
  • wordpress 4.9.9抖音seo排名系统
  • 新手做亚马逊要逛哪些网站世界足球排名前100名
  • 安装好采集侠网站地图后在哪里查看网站地图刷seo关键词排名软件
  • 响应式网站是个坑南宁seo优化公司
  • 公司做网站需准备什么材料四年级下册数学优化设计答案
  • it外包公司工资一般多少网站优化排名软件
  • 资阳网站建设seo培训
  • 手机如何做api网站南宁网站建设公司排行
  • 怎么做优化网站排名百度网页入口官网
  • 网站如何做地面推广域名注册商怎么查
  • 全国人大常委会组成人员福建百度seo排名点击软件