Unter Linux bezieht sich das Firewall-Modul auf das zwischen dem Internet und dem Unternehmensintranet eingerichtete Informationssicherheitssystem, das die Übertragung gemäß den vom Unternehmen vorgegebenen Richtlinien überwacht. Unter Linux gibt es zwei Firewalls, iptables und firewalld, die näher an iptables liegen Die Daten Der ursprüngliche Betrieb von Firewalld ist genauer, während Firewalld einfacher zu bedienen ist.
Die Betriebsumgebung dieses Tutorials: Linux7.3-System, Dell G3-Computer.
Im Bereich der Informatik ist eine Firewall (Firewall) ein Informationssicherheitssystem, das zwischen dem Internet und dem Unternehmensintranet eingerichtet wird. Es überwacht ein- und ausgehende Übertragungen gemäß den vorgegebenen Richtlinien des Unternehmens .
Die Firewall kann ein dediziertes Netzwerkgerät sein oder auf dem Host ausgeführt werden, um die Netzwerkübertragung auf jeder Netzwerkschnittstelle zu überprüfen. Aus professioneller Sicht ist eine Firewall eine Reihe von Hardware oder Software, die zwischen zwei (oder mehr) Netzwerken angeordnet ist, um den Zugriff oder die Kontrolle zwischen Netzwerken zu implementieren.
Linux Es gibt zwei Firewalls: iptables und firewalld
iptables: Näher am ursprünglichen Datenbetrieb, mit höherer Genauigkeit
Firewalld: einfacher zu bedienen
Klassifizierung von Firewalls
Logische Ebene
Protokoll Genau genommen können Firewalls das grob unterteilt werden in Host-Firewalls und Netzwerk-Firewalls die Firewall
Die Netzwerk-Firewall und die Host-Firewall beeinflussen sich gegenseitig nicht. Es versteht sich, dass die Netzwerk-Firewall für das Äußere (kollektiv) und die Host-Firewall für das Innere (individuell) verantwortlich ist
Software-Firewalls: Die Logik der Anwendungsverarbeitungssoftware läuft auf einem universellen Gerät. Die Firewall auf der Plattform ist kostengünstig und weist eine geringe Leistung auf Die Hauptfunktionen der Netzwerk-Firewall-Technologie sind die Intrusion-Detection-Funktion, die hauptsächlich Anti-Port-Scanning umfasst. Funktionen wie die Erkennung von Denial-of-Service-Tools, die Erkennung von CGI/IIS-Servereinbrüchen, die Erkennung von Trojanern oder Netzwerkwurmangriffen und die Erkennung von Pufferüberlaufangriffen können Reduzieren Sie das Eindringen von Netzwerkbedrohungsfaktoren erheblich und blockieren Sie effektiv die meisten Angriffe auf die Netzwerksicherheit.
NetzwerkadressübersetzungsfunktionStärkung der NetzwerksicherheitsdiensteDie Verwaltung der Firewall-Technologie kann ein zentrales Sicherheitsmanagement erreichen, indem das Sicherheitssystem auf der Firewall aufgebaut wird und die Überwachung der Netzwerkinformationssicherheit durch den Informationszugriff realisiert wird. „Drei Tabellen und fünf Verbindungen der Firewall.“
Die zweite Tabelle: NAT-Tabelle: Geben Sie den Service-Input-Output ein, der nicht durch den Kernel geht. AusgabeTabellenfunktionen und Kernelmodule
Fünf Ketten: Eingabe, Vorrouting, Weiterleitung, Postrouting, Ausgabe
INPUT und OUTPUT enthalten beide Informationen, die den Kernel durchlaufen und nicht
FORWARD leitet die Informationen zur Routenweiterleitung durch den Kernel weiter.
POSTROUTING ist die Information, nachdem das Kernel-Routing nicht durchlaufen wurde.
PREROUTING ist die Information, bevor das Kernel-Routing nicht durchlaufen wurde. Empfohlenes Lernen:
Linux-Video-Tutorial
Das obige ist der detaillierte Inhalt vonWas ist das Linux-Firewall-Modul?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!