iptables.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
iptables,iptables配置,iptables关闭,iptables命令,iptables详解,linuxiptables,灰帽黑客,iptablesnat,iptables配置文件,linuxiptables配置

* 阶段一的指导子阶段 1、教师介绍案例需求 ——公司使用一台运行RHEL5系统的服务器作为网关,分别连接三个网络,其中LAN1为普通员工电脑所在的局域网,LAN2为DNS缓存等服务器所在的局域网。eth0通过10M光纤接入Internet(如下页图所示)。为了有效的管理网络环境及增强内部网络的安全性,需要配置iptables防火墙规则实现基于IP地址和端口的过滤控制 * * 阶段一的指导子阶段 2、在介绍完案例需求后,教师也可以向学员提问如何解决该问题 * 阶段一的指导子阶段(续) 3、教师介绍实现思路 注意:本案例主要是让学员熟悉iptables规则设置的语法、防火墙脚本的编写过程等知识。由于SSH、Squid服务在后续章节将会陆续讲到,这里无需验证SSH登录或代理服务的使用。如果有个别优秀学员问题,教员可以提示他自行思考“使用LOG动作来验证访问策略” * 阶段二的指导子阶段 (选作实验) 1、教师介绍案例需求 ——公司最近发现有很多员工在工作期间使用QQ、MSN等工具聊天,严重影响工作效率。为了加强工作纪律管理,公司采取了一些行政手段禁止员工采用类似工具私自聊天,同时要求网络管理员在网关服务器上做相应的技术封锁 2、在介绍完案例需求后,教师也可以向学员提问如何解决该问题 * 阶段二的指导子阶段(续) 3、教师介绍实现思路 注意:本案例作为选作案例,仅用于过渡,使学员体会到这种方式的强大和不方便之处,为下一章讲解应用层过滤做铺垫。若中心机房暂时不具备访问Internet的条件,本实验可以从略,但要和学员讲解清楚实现思路 * 本章总结 配置iptables防火墙(一) Linux防火墙基础 Linux防火墙概述 导出、导入防火墙规则 iptables的规则表、链结构 编写防火墙脚本 数据包过滤匹配流程 管理和设置iptables规则 使用防火墙脚本 iptables的基本语法格式 管理iptables规则 条件匹配 数据包控制 * 实验案例1:IP地址及端口过滤 需求描述 入站控制: 允许从Internet访问本机的21、25、80、110、143端口 允许从主机 4 访问本机的22端口(远程登录服务),每15分钟记录一次日志 允许从主机 (MAC地址为00:0C:27:30:4E:5D)访问网关的22端口 允许局域网主机(LAN1:/24)访问本机的3128端口(代理服务) 转发控制: 允许LAN1的主机访问位于LAN2的DNS服务器() * 实验案例1:IP地址及端口过滤 Internet Linux网关服务器 eth1: /24 eth2: /24 eth0: /24 远程管理工作站 4/24 DNS缓存服务器 /24 局域网(LAN1)PC机 /24 MAC: 00:0C:27:30:4E:5D * 实验案例1:IP地址及端口过滤 需求描述(续) 其他未经明确许可的入站数据包,均予以丢弃 本机出站的数据包均允许 将以上各条防火墙策略,整理为Shell脚本文件 * 实验案例1:IP地址及端口过滤 实现思路 针对实验需求,分别编写iptables规则并进行测试 使用“-s”、“-d”选项指定源、目标IP地址 使用 “--dport”选项指定源、目标端口 在FORWARD链中添加对转发数据包的控制规则 在INPUT链中添加对入站数据包的控制规则 filter表INPUT、FORWARD链的缺省策略设为DROP 将上述各规则整理为防火墙脚本,注意如下内容: 开启路由转发 预先定义网卡、局域网、各接口IP地址等变量 加载额外的iptables模块(如果有的话) 注意各条规则的顺序关系 * 实验案例2:封锁MSN、QQ服务器 需求描述 禁止局域网用户连接QQ服务器、QQ服务程序的端口 禁止局域网用户连接MSN服务器、MSN服务程序端口 * 实验案例2:封锁MSN、QQ服务器 实现思路 获取MSN服务器地址和端口号 使用Sniffer抓包工具获取MSN服务器地址、端口地址等 通过nslookup解析到对应的IP地址(或模糊匹配到网段) 获取QQ服务器地址和端口号 方法同上 编写iptables规则进行测试,以FORWARD链为主 规则测试通过后,将其组织成shell脚本 * * 简单介绍本章的技能展示(目标) * 介绍本章课程的主要内容,明确需要重点关注(红色部分)的内容 * 简单介绍Linux防火墙系列的发展过程即可,注意强调现在所使用的Linux防火墙称谓,具体区别在下一页中讲解 从2.4版本的内核开始,包过滤机制是netfilter,管理防火墙规则的命令工具是iptables * 明确netfilter、iptables的含义和区别,以及习惯上的称呼 同时在这一页中引出

文档评论(0)

ajgoaw + 关注
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档