Linux一個服務被訪問的過程

Kennethcry發表於2020-10-08

在Linux中一個服務被訪問的過程!!!!

iptables/firewall/ebtables→Tcp wrappers →服務本身策略→SELinux→最終才能被訪問

第一步----防火牆 netfilter模組(網路過濾器)

管理這個模組有三個工具就是 iptables/ebtables/firewall
    iptables
		###如果不進行配置,預設是允許所有,但是在iptables列表中預設的是有拒絕所有的策略,所有需要先清空一下列表
	firewall
		###根據zone的不同,預設不同,block,drop無論如何都是拒絕的,public打鉤允許,不打鉤拒絕,trusted無論如何都是允許的
	ebtables

這三個工具是衝突的,所以只能使用一個,Linux6上推選使用iptables,Linux7上推選使用firewall

systemctl stop iptables/ebtables/firewall       關閉 
systemctl disable iptables/ebtables/firewall    下次開啟不啟動
systemctl mask iptables/ebtables/firewall        鎖住
###停止並鎖定服務,以免發生衝突

第二步經歷tcp wrappres

概念:

Tcp wrappers : Transmission Control Protocol (傳輸控制協議) Wrappers 為由 Xinetd 生成的服務提供了增強的安全性。
TCP Wrappers 是一種對使用 /etc/inetd.sec 的替換方法。TCP Wrappers 提供防止主機名和主機地址欺騙的保護。
欺騙是一種偽裝成有效使用者或主機以獲得對系統進行未經授權的訪問的方法。

用處:

TCP Wrappers 使用訪問控制列表 (ACL) 來防止欺騙。ACL 包括 /etc/hosts.allow 和 /etc/hosts.deny 檔案中的系統列表。
在配置為驗證主機名到 IP 地址對映,以及拒絕使用 IP 源路由的軟體包時,TCP Wrappers 提供某些防止 IP 欺騙的保護。
###########################################################################################################

小結:Tcp_Wrappers是一個用來分析TCP/IP封包的軟體,類似的IP封包軟體還有iptables。Linux預設都安裝了Tcp_Wrappers。

作為一個安全的系統,Linux本身有兩層安全防火牆,通過IP過濾機制的iptables實現第一層防護。
iptables防火牆通過直觀地監視系統的執行狀況,阻擋網路中的一些惡意攻擊,保護整個系統正常執行,免遭攻擊和破壞。
如果通過了第一層防護,那麼下一層防護就是tcp_wrappers了。
通過Tcp_Wrappers可以實現對系統中提供的某些服務的開放與關閉、允許和禁止,從而更有效地保證系統安全執行,檔案系統安全.
#########################################################################################################################

第三步 服務本身策略

第四步 selinux

#概念和歷史

SELinux:Security Enhanced Linux,美國國家安全域性(NSA)設計出了 SELinux,一種強制的訪問控制方法,SELinux的主要目標是防止已遭遇洩露的系統服務訪問使用者資料
大多數Linux管理員都熟悉標準的使用者/組/其他許可權安全模型。
這種基於使用者和組的模型稱為自由決定的訪問控制。SELinux提供另一層安全,他基於物件並由更加複雜的規則控制,稱為強制訪問控制。

#selinux作用:

SELinux是用於確定那個程式可以訪問那些檔案、目錄和埠的一組安全規則。
每個檔案、程式和埠都具有特別的安全標籤,稱為SELinux上下文。
上下文是一個名稱,SELinux策略使用它來確定某個程式能否訪問文、目錄或埠。
除非顯式規則授予訪問許可權,否則,在預設情況下,策略不允許任何互動。如果沒有允許規則,則不允許訪問
#selinux有三種模式
模式:
enforcing:強制模式,SELinux 基於其策略規則來拒絕訪問,這些規則是用以 控制安全引擎的一系列準則
permissive:警告模式,SELinux 不會拒絕訪問,但對於那些如果執行在強制模 式下會被拒絕訪問的行為進行記錄
disabled:關閉模式,SELinux沒有執行
配置檔案:
/etc/sysconfig/selinux /etc/selinux/config
#應用
1)context selinux安全上下文
2)selinux bool值(布林值)

第五步最終訪問服務

相關文章