conntrack iptables 安全组

centos 安装yum install conntrack-tools

  1. conntrack状态

NEW: 新建连接(第一次包)。

ESTABLISHED: 已建立连接,正在传输数据。

RELATED: 与已有连接相关的连接,如 FTP 数据连接。

INVALID: 无效连接,无法识别或不完整。

UNTRACKED: 未被跟踪的连接。

  1. 常见运维操作

sysctl net.netfilter.nf_conntrack_count

sysctl nf_conntrack_max

查看会话

conntrack -L [-p icmp/tcp/udp]

#设置最大最大连接数目

sysctl -w net.netfilter.nf_conntrack_max=131072

#写入配置文件

echo "net.netfilter.nf_conntrack_max=131072" | tee -a /etc/sysctl.conf

sysctl -p

  1. 可观测

监控conntrack会话表

  1. 实战

用iptables +conntrack可实现安全组的单向控制功能

  • state: 假设服务器 A(10.10.0.1)配置的 iptables 规则为入访全不通,即 INPUT 链全 DROP,出访全通,即 OUTPUT 链全 ACCEPT。另外一台服务器 B(10.10.0.100)和 A 在同一个二层网络,则显然 B ping 不通 A, A也不能 ping 通 B ,因为 A 的包有去无回,即 A 的 ICMP 包确实能到 B,但 B 的回包却被 A 的INPUT DROP 了。通过state模块可以完美解决这个问题,指定 state 为conntack的 ESTABLISHED状态,能够匹配已经建立ct连接的回包,添加 -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT规则即可。
相关推荐
Up九五小庞7 分钟前
用arpspoof实现100%批量切断192.168.110.10 - 192.168.110.100 断网(双向欺骗)--九五小庞
网络·开源
躺柒20 分钟前
读数字时代的网络风险管理:策略、计划与执行04风险指引体系
大数据·网络·信息安全·数字化·网络管理·网络风险管理
独角鲸网络安全实验室1 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
ai_xiaogui1 小时前
Tailscale实现家庭与公司网络双向通信教程:子网路由配置详解
网络·tailscale·双向通信·子网路由配置详解·tailscale双向互访
mftang2 小时前
现代互联网安全的基石: SSL/TLS技术介绍
服务器·网络·ssl
坐怀不乱杯魂2 小时前
Linux网络 - 网络层
linux·服务器·网络
Teame_2 小时前
渗透课程学习总结
网络·安全·web安全
千寻技术帮2 小时前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot
沐芊屿3 小时前
华为交换机配置M-LAG
服务器·网络·华为
会员源码网3 小时前
交易所源码搭建全教程
网络