comando linuxarplinuxarp
¿Cómo ver mi tabla arp en mi Linux?
El comando LinuxArp muestra y modifica la tabla de traducción de direcciones "IP a física" utilizada por el Protocolo de resolución de direcciones (ARP).
ARP-sinet_addreth_addrARP-dinet_addrARP-a-a muestra la entrada ARP actual solicitando los datos del protocolo actual.
Si se especifica inet_addr, solo se mostrarán la dirección IP y la dirección física de la computadora especificada.
Si más de una interfaz de red utiliza ARP, se muestra cada entrada de la tabla ARP. -g es lo mismo que -a.
-v muestra las entradas ARP actuales en modo detallado. Se mostrarán todas las entradas no válidas y las entradas en la interfaz de loopback.
inet_addr especifica la dirección de Internet (dirección IP).
-Nif_addr muestra las entradas ARP de la interfaz de red especificada por if_addr.
-d elimina el host especificado por inet_addr.
inet_addr puede ser el comodín * para eliminar todos los hosts. -s agrega un host y asocia la dirección de Internet inet_addr con la dirección física eth_addr.
La dirección física es de 6 bytes hexadecimales separados por guiones. Esta entrada es permanente.
eth_addr especifica la dirección física.
If_addr, si está presente, especifica la dirección de Internet de la interfaz que la tabla de traducción de direcciones debe modificar. Si no está presente, se utiliza la primera interfaz aplicable.
Ejemplo: Añadir elementos estáticos.
Esto es muy útil, especialmente después de que la LAN está infectada con el virus arp #arp-s123.253.68.20900:19:56:6F:87:D2#arp-a....Display. la tabla ARP. Sin embargo, los elementos estáticos establecidos por arp-s dejarán de ser válidos después de que el usuario cierre sesión o reinicie. Si desea que no sean válidos en ningún momento, puede escribir la relación correspondiente entre ip y mac en el archivo de configuración predeterminado /etc. /ethers del comando arp Por ejemplo: quote root@ubuntu:/#vi/etc/ethers211.144.68.25400:12:D9:32:BF:44 Después de escribir, simplemente ejecute el siguiente comando. /etc/ethers para garantizar un reinicio. Luego, el enlace sigue siendo válido y el comando anterior debe escribirse en /etc/ethersARP (AddressResolutionProtocol), o Protocolo de resolución de direcciones.
Cuando la máquina local envía datos a una determinada dirección IP (la dirección IP de la máquina de destino), primero busca en la tabla ARP local. Si la entrada ARP para la dirección IP de la máquina de destino se encuentra en la tabla ARP, (protocolo de red) La dirección MAC correspondiente a la dirección IP de destino se colocará en el campo de dirección MAC de destino del paquete MAC y se enviará directamente si la entrada ARP para la dirección IP de destino no se encuentra en la tabla ARP, un ARP de transmisión; El paquete (campo de dirección MAC de destino) se enviará a la LAN ==FF:FF:FF:FF:FF:FF), la máquina de destino responderá a la máquina local con un paquete ARP (incluida la dirección MAC del destino). máquina)
¿Historial de desarrollo del firewall de Linux?
1. Comprender los firewalls
Lógicamente hablando, los firewalls se pueden dividir en firewalls de host y muros de protección de red.
Firewall de host: filtra paquetes de datos entrantes y salientes para hosts individuales. (El objeto de operación es un individuo)
Firewall de red: Ubicado en el borde de la red, protege las entradas de la red. (El objeto de operación es el conjunto)
Físicamente hablando, los firewalls se pueden dividir en firewalls de hardware y firewalls de software.
Firewall de hardware: la función de firewall se realiza a través del nivel de hardware, con alto rendimiento y alto costo.
Software firewall: la función de firewall se realiza a través de software de aplicación, con bajo rendimiento y bajo costo.
2. Proceso de desarrollo del firewall del sistema
El historial de desarrollo de los firewalls va de la pared a la cadena y a la mesa, y también es un proceso de simple a complejo.
Los cambios en la herramienta de firewall son los siguientes:
ipfirewall---gt; ipchains---gt; iptables--gt (actualmente en promoción)
<; p>Linux2. En la versión 0 del kernel: el mecanismo de filtrado de paquetes es ipfw y la herramienta de administración es ipfwadm.En el kernel Linux 2.2: el mecanismo de filtrado de paquetes es ipchain y la herramienta de administración es ipchains.
En los kernels Linux 2.4, 2.6 y 3.0: el mecanismo de filtrado de paquetes es netfilter y la herramienta de administración es iptables.
En la versión del kernel de Linux 3.1 (3.13): el mecanismo de filtrado de paquetes es netfilter, el demonio se utiliza para administrar dinámicamente el firewall y la herramienta de administración es firewalld.
#La versión baja actual de firewalld puede admitir reglas antiguas de iptables (llamadas reglas directas en firewalld) llamando a iptables (comando).
#Al mismo tiempo, firewalld tiene en cuenta. iptables.ebtables, funciones de ip6tables.
3.iptables y nftables
nftables
nftables nació en 2008. Se fusionó con el kernel de Linux a finales de 2013 y se ha utilizado como Se proporciona a los usuarios un reemplazo para iptables desde Linux 3.13.
Es un nuevo marco de clasificación de paquetes, un nuevo programa de administración de firewall de Linux, diseñado para reemplazar los {ip, ip6, arp, eb}_tables existentes, y su herramienta de administración del espacio de usuario es nft.
Debido a algunos defectos de iptables, actualmente estamos reemplazando lentamente iptables con nftables. Al mismo tiempo, debido a la compatibilidad de este nuevo marco,
nftables también admite la ejecución directa. Este marco. iptables es una herramienta de gestión del espacio de usuario.
nftables implementa un conjunto de instrucciones llamadas expresiones que intercambian datos almacenándolos y cargándolos en registros.
En otras palabras, el núcleo de nftables puede considerarse como una máquina virtual, y la herramienta de front-end de nftables puede utilizar las expresiones proporcionadas por el kernel para simular coincidencias de iptables antiguas.
Mantenga la compatibilidad mientras gana mayor flexibilidad.
El último firewalld (0.8.0) en el futuro utilizará nftables de forma predeterminada. Para obtener más información, consulte www.firewalld.org
Las diferencias y conexiones entre iptables, nftables y firewalld
firewalld admite tanto iptables como nftables. La última versión (0.8.0) lo hará. El valor predeterminado es Usar nftables.
En pocas palabras, firewalld es una herramienta de interfaz de usuario basada en el firewall nftfilter. Y iptables y nftables son herramientas de línea de comandos.
firewalld introduce el concepto de zonas, que se pueden configurar dinámicamente, lo que facilita la configuración y el uso del firewall.
Para ser precisos: la capa inferior de iptables (comando) es netfilter, y su herramienta de administración del espacio de usuario es iptables
nftables (comando) es un sustituto de iptables (comando) y Compatible con iptables (comando), la capa inferior sigue siendo netfilter y su herramienta de administración del espacio de usuario es nft.
Al mismo tiempo, la última versión de firewalld (0.8.0) también admitirá nftables (. comando) de forma predeterminada en el futuro. filtrar filtro de red para procesar
firewalld entregará la política de firewall configurada al marco de filtrado de paquetes nftables de la capa del kernel para su procesamiento
La siguiente figura muestra la comunicación entre iptables, firewalld y nftables Diagrama de relaciones:
4.centos6.X a centos7.X
centos6.X: El firewall está compuesto por netfilter e iptables. Entre ellos, iptables se utiliza para formular reglas y también se denomina modo de usuario del firewall;
Netfilter implementa funciones específicas del firewall y también se denomina modo kernel. En pocas palabras, iptables establece las reglas y netfilter las hace cumplir.
centos7.
5. ¿Cómo aprender la configuración del firewall?
1) Debes estar familiarizado con el modelo de capa OSI7 y qué protocolos corresponden a las diferentes capas #Basic Essentials
2) Protocolo de enlace de tres vías TCP/IP, cuatro procesos de desconexión, TCPHEADER , estado Conversión #Conceptos básicos esenciales
3) Los puertos de servicio utilizados comúnmente deben entenderse claramente. #Conceptos básicos
4) Principios de los protocolos de servicio de uso común, especialmente el protocolo http y el protocolo icmp. #Conceptos básicos
5) Ser capaz de usar hábilmente tcpdump y wireshark para capturar y analizar paquetes, lo cual será mejor #Expandir
6) Tener investigación sobre redes informáticas, al menos básica enrutamiento Debe estar familiarizado con el cambio #Expand
6. Principios de configuración de seguridad en la empresa
Intente no configurar una dirección IP externa para el servidor. Puede reenviarla a través de un proxy. o mapearlo a través de un firewall.
Si la concurrencia no es particularmente grande y hay una IP externa, puedes habilitar el servicio de firewall.
En el caso de una gran concurrencia, iptables no se puede activar, lo que afectará el rendimiento. Utilice firewalls de hardware para mejorar la seguridad de la arquitectura.
¿Qué es la pila de protocolos de Linux?
La pila de protocolos de red de Linux se basa en el concepto de diseño en capas y se divide en cuatro capas, de abajo hacia arriba: capa física, capa de enlace, capa de red y capa de aplicación. La pila de protocolos de red de Linux es en realidad una pila de protocolos derivada de BSD. Sus interfaces ascendentes y descendentes y la capa de software de la pila de protocolos en sí están muy bien organizadas. La pila de protocolos de Linux se basa en un concepto de diseño en capas y se divide en cuatro capas, de abajo hacia arriba: capa física, capa de enlace, capa de red y capa de aplicación.
La capa física proporciona principalmente varios dispositivos físicos conectados, como varias tarjetas de red, tarjetas de puerto serie, etc.; la capa de enlace se refiere principalmente a los controladores que proporcionan varias tarjetas de interfaz para acceder a la capa física, como los controladores de tarjetas de red; capa Su función es transmitir paquetes de datos de red a la ubicación correcta. El protocolo de capa de red más importante es, por supuesto, el protocolo IP. De hecho, existen otros protocolos en la capa de red, como ICMP, ARP, RARP, etc. no son tan populares como IP. Todo el mundo lo conoce; la función de la capa de transporte es principalmente proporcionar comunicación de extremo a extremo, para decirlo sin rodeos, es proporcionar comunicación entre aplicaciones. La capa de transporte son los protocolos TCP y UDP; la capa de aplicación, como su nombre indica, está compuesta, por supuesto, por La capa de "interfaz hombre-computadora" proporcionada por el programa de aplicación para la interpretación semántica de los datos transmitidos, como HTTP, SMTP, FTP, etc. De hecho, la capa de aplicación no es la capa que la gente finalmente ve, la capa superior La primera capa debe ser la "capa de interpretación", que es responsable de presentar finalmente los datos a las personas en forma de varios elementos de tabla. Arquitectura central de la red Linux La arquitectura de la red Linux se puede dividir en tres capas de arriba a abajo, a saber: capa de aplicación del espacio de usuario. La capa de pila de protocolos de red del espacio del kernel. Capa física de hardware. La más importante y central es, por supuesto, la capa de pila de protocolos del espacio del kernel. Estructura de la pila de protocolos de red de Linux Toda la pila de protocolos de red de Linux está integrada en el kernel de Linux. La pila completa también está diseñada estrictamente de acuerdo con la idea de capas. La pila completa se divide en cinco capas, que son:
<. p> 1. La capa de interfaz de llamadas al sistema es esencialmente una biblioteca de llamadas de interfaz para aplicaciones de espacio de usuario, que proporciona a las aplicaciones de espacio de usuario una interfaz para utilizar servicios de red.2. La capa de interfaz independiente del protocolo es la capa SOCKET. El propósito de esta capa es proteger diferentes protocolos subyacentes (más precisamente, principalmente TCP y UDP y, por supuesto, RAWIP, SCTP, etc.). , De modo que la interfaz con la capa de llamadas del sistema pueda ser simple y unificada. En pocas palabras, no importa qué protocolo utilice nuestra capa de aplicación, se debe establecer un SOCKET a través de la interfaz de llamada del sistema. Este SOCKET es en realidad una estructura de calcetín enorme que está conectada a la capa de protocolo de red que se encuentra debajo, protegiendo diferentes redes. A diferencia de esto, solo la parte de datos se presenta a la capa de aplicación (presentada a través de la interfaz de llamada del sistema).
3. Capa de implementación del protocolo de red. No hay duda de que este es el núcleo de toda la pila de protocolos. Esta capa implementa principalmente varios protocolos de red, los más importantes son, por supuesto, IP, ICMP, ARP, RARP, TCP, UDP, etc. Esta capa contiene muchas técnicas y algoritmos de diseño, que son bastante buenos.
4. La capa de interfaz del controlador no tiene nada que ver con dispositivos específicos. El propósito de esta capa es principalmente unificar las interfaces entre los controladores de diferentes tarjetas de interfaz y la capa de protocolo de red. de varios controladores. Las funciones están unificadas y abstraídas en varias acciones especiales, como abrir, cerrar, iniciar, etc. Esta capa puede proteger diferentes controladores subyacentes.
5. Capa de controlador El propósito de esta capa es muy simple y es establecer una capa de interfaz con el hardware. Se puede ver que la pila de protocolos de red de Linux es una estructura estrictamente en capas, en la que cada capa realiza funciones relativamente independientes y la estructura es muy clara. El diseño de las dos capas "irrelevantes" es muy bueno. A través de estas dos capas "irrelevantes", la pila de protocolos se puede expandir muy fácilmente. Este método de diseño se puede absorber en nuestro propio diseño de software.