- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8103203608实验报告
实验报告单
课程名称:《Linux网络操作系统》
学号: 1250312025
姓名: 郝耀峰
班级: 12计科3班
院系: 计算机学院
专业: 计算机科学与技术
实验室: S4310
同组人: 无
组号: 无
辅导老师: 刘志明
实验项目编号: 8103203608
实验项目名称: Iptables SSH
日期: 2014.5.20(1-2)
成绩:
实验目的
理解IPtables及SSH的功能及工作原理
理解IPtables及SSH中各配置项中的配置指令
掌握IPtables策略的设置及熟练使用SSH工具
实验环境
Red Hat Linux Server 6.0(64位)
实验原理(或要求)
能正确进行IPtables、SSh的配置并熟练使用
实验步骤
检测网络环境
执行ifconfig -a指令查看 本机网卡基本配置信息
ping
ping 125.220.74.* ping本机IP地址
ping 125.220.74.* ping局域网内其他主机 检测网线连接是否正常
ping 47 ping远程主机 检测网关配置是否正常
2.filter表的应用
1.保护防火墙自身示例
设有一台Linuxiptables作为防火墙,要求自定义一条名为MYCHAIN的新链,来实现只允许开放本机的http服务,其余协议和端口均拒绝。
说明:一般情况下,为了iptables规则编辑的方便,通常采用脚本程序来实现具体的防火墙规则。
解决方案如下:
防火墙脚本newchain.sh实现上述要求,其内容如下:
#!/bin/sh
iptables –F
#清空filter表中的规则
iptables –X
#删除filter表中自定义的链
iptables -N MYCHAIN
#自定义名字为MYCHAIN的链
iptables -A MYCHAIN -p tcp --dport 80 -j ACCEPT
#在MYCHAIN链追加一条规则,功能为接受协议为tcp且目标端口为80的数据包
iptables -A MYCHAIN -j RETURN
#在MYCHAIN链追加一条规则,返回到调用该链处的下一条规则
iptables -P INPUT DROP
#将INPUT的默认处理策略设置为DROP
iptables –A INPUT –i lo –j ACCEPT
#接受本机环回测试的数据包进入
iptables -A INPUT -j MYCHAIN
#在INPUT链中追加一条规则,功能为跳转到MYCHAIN链去执行其中的规则
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix --my GO ON--
#在INPUT链中追加一条规则,功能是将访问本机tcp 端口22的数据包记录到日志中,并在日志中加上前缀?--my GO ON--
iptables -A OUTPUT DROP
#设置OUTPUT链的默认处理策略为DROP
iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
#在OUTPUT链中追加一条规则,放行协议为tcp且源端口为80的数据包
iptables -L
执行该脚本:
# ./newchain.sh
说明:本例中前两条规则实现了清空filter表中的所有规则、并删除了所有自定义的链,这样做的目的是为了设置一个“干净”的环境,以利于后续脚本中规则正确地发挥作用。
2.利用iptables充当网关防火墙
设防火墙主机上的两块网卡分别连接两个网段,其中网卡eth3用来连接外网,其IP地址为/24,网卡eth2用来连接内网,其IP地址为/24。内网有一台服务器,其IP地址为,计划开放该服务器的ssh服务、www服务和ftp服务,为了安全起见,在防火墙上设置只允许ftp服务采用被动模式工作。网络拓扑参见图9-2。
解决方案如下:
防火墙脚本firewall.sh实现上述要求,其内容如下:
#!/bin/sh
modprobe ip_conntrack_ftp
#把ip_conntrack_ftp模
文档评论(0)