From 8b1f023c45f6e4d60cb1c27cb176b23c109c1761 Mon Sep 17 00:00:00 2001 From: h4m5t <70065998+h4m5t@users.noreply.github.com> Date: Fri, 3 Nov 2023 23:59:50 +0800 Subject: [PATCH] =?UTF-8?q?Update=20=E5=AD=A6=E4=B9=A0=E7=AC=94=E8=AE=B0.m?= =?UTF-8?q?d?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...46\344\271\240\347\254\224\350\256\260.md" | 23 +++++++++++++++++++ 1 file changed, 23 insertions(+) diff --git "a/docs/\345\256\211\345\205\250\350\257\201\344\271\246\350\200\203\350\257\225/\344\277\241\346\201\257\345\256\211\345\205\250\345\267\245\347\250\213\345\270\210/\345\255\246\344\271\240\347\254\224\350\256\260.md" "b/docs/\345\256\211\345\205\250\350\257\201\344\271\246\350\200\203\350\257\225/\344\277\241\346\201\257\345\256\211\345\205\250\345\267\245\347\250\213\345\270\210/\345\255\246\344\271\240\347\254\224\350\256\260.md" index edbe990..bc7bc77 100644 --- "a/docs/\345\256\211\345\205\250\350\257\201\344\271\246\350\200\203\350\257\225/\344\277\241\346\201\257\345\256\211\345\205\250\345\267\245\347\250\213\345\270\210/\345\255\246\344\271\240\347\254\224\350\256\260.md" +++ "b/docs/\345\256\211\345\205\250\350\257\201\344\271\246\350\200\203\350\257\225/\344\277\241\346\201\257\345\256\211\345\205\250\345\267\245\347\250\213\345\270\210/\345\255\246\344\271\240\347\254\224\350\256\260.md" @@ -1,5 +1,28 @@ # 信安工程师学习笔记 +在Linux系统中,iptables是一个用于配置IPv4数据包过滤规则的工具。它的默认实现是基于netfilter框架,而netfilter框架中的主要表是"filter"表(也称为"filter"表)。 + +"filter"表是iptables中的默认表,用于实现基本的数据包过滤功能。它包含了三个默认的链(chains): + +1. INPUT链:该链用于处理进入本地系统的数据包,包括目标IP地址是本地系统的数据包。例如,当系统接收到来自网络的数据包时,将首先经过INPUT链进行处理。 + +2. FORWARD链:该链用于处理转发(forward)的数据包,即目标IP地址不是本地系统,需要通过本地系统进行转发的数据包。例如,当系统作为路由器转发数据包时,将经过FORWARD链进行处理。 + +3. OUTPUT链:该链用于处理从本地系统发出的数据包,包括源IP地址是本地系统的数据包。例如,当系统发送数据包到网络时,将经过OUTPUT链进行处理。 + +这三个默认链是iptables的基础,可以通过在这些链上添加规则来实现数据包的过滤、转发和修改等操作。当然,还可以通过创建自定义链并在这些默认链中引用它们,以实现更复杂的规则集和策略。 + +要禁止计算机继续发送DNS数据包,您可以在iptables中添加相应的过滤规则。以下是一个示例规则,用于阻止计算机发送UDP端口53上的DNS数据包: + +``` +iptables -A OUTPUT -p udp --dport 53 -j DROP +``` + +上述规则将在OUTPUT链中添加一个规则,匹配协议为UDP(-p udp),目标端口为53(--dport 53),并将匹配的数据包丢弃(-j DROP)。 + + +政府网站的信息安全等级原则上不应低于二级。三级网站每年应测评一次,二级网站每两年应测评一次。 + SQL Server的默认通讯端口是1433 SSL(Secure Sockets Layer)是一种加密协议,用于在网络上安全地传输数据。下面是SSL加密的基本过程: