8103203608实验报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8103203608实验报告

实验报告单 课程名称:《Linux网络操作系统》 学号: 1250312025 姓名: 郝耀峰 班级: 12计科3班 院系: 计算机学院 专业: 计算机科学与技术 实验室: S4310 同组人: 无 组号: 无 辅导老师: 刘志明 实验项目编号: 8103203608 实验项目名称: Iptables SSH 日期: 2014.5.20(1-2) 成绩: 实验目的 理解IPtables及SSH的功能及工作原理 理解IPtables及SSH中各配置项中的配置指令 掌握IPtables策略的设置及熟练使用SSH工具 实验环境 Red Hat Linux Server 6.0(64位) 实验原理(或要求) 能正确进行IPtables、SSh的配置并熟练使用 实验步骤 检测网络环境 执行ifconfig -a指令查看 本机网卡基本配置信息 ping ping 125.220.74.* ping本机IP地址 ping 125.220.74.* ping局域网内其他主机 检测网线连接是否正常 ping 47 ping远程主机 检测网关配置是否正常 2.filter表的应用 1.保护防火墙自身示例 设有一台Linuxiptables作为防火墙,要求自定义一条名为MYCHAIN的新链,来实现只允许开放本机的http服务,其余协议和端口均拒绝。 说明:一般情况下,为了iptables规则编辑的方便,通常采用脚本程序来实现具体的防火墙规则。 解决方案如下: 防火墙脚本newchain.sh实现上述要求,其内容如下: #!/bin/sh iptables –F #清空filter表中的规则 iptables –X #删除filter表中自定义的链 iptables -N MYCHAIN #自定义名字为MYCHAIN的链 iptables -A MYCHAIN -p tcp --dport 80 -j ACCEPT #在MYCHAIN链追加一条规则,功能为接受协议为tcp且目标端口为80的数据包 iptables -A MYCHAIN -j RETURN #在MYCHAIN链追加一条规则,返回到调用该链处的下一条规则 iptables -P INPUT DROP #将INPUT的默认处理策略设置为DROP iptables –A INPUT –i lo –j ACCEPT #接受本机环回测试的数据包进入 iptables -A INPUT -j MYCHAIN #在INPUT链中追加一条规则,功能为跳转到MYCHAIN链去执行其中的规则 iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix --my GO ON-- #在INPUT链中追加一条规则,功能是将访问本机tcp 端口22的数据包记录到日志中,并在日志中加上前缀?--my GO ON-- iptables -A OUTPUT DROP #设置OUTPUT链的默认处理策略为DROP iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT #在OUTPUT链中追加一条规则,放行协议为tcp且源端口为80的数据包 iptables -L 执行该脚本: # ./newchain.sh 说明:本例中前两条规则实现了清空filter表中的所有规则、并删除了所有自定义的链,这样做的目的是为了设置一个“干净”的环境,以利于后续脚本中规则正确地发挥作用。 2.利用iptables充当网关防火墙 设防火墙主机上的两块网卡分别连接两个网段,其中网卡eth3用来连接外网,其IP地址为/24,网卡eth2用来连接内网,其IP地址为/24。内网有一台服务器,其IP地址为,计划开放该服务器的ssh服务、www服务和ftp服务,为了安全起见,在防火墙上设置只允许ftp服务采用被动模式工作。网络拓扑参见图9-2。 解决方案如下: 防火墙脚本firewall.sh实现上述要求,其内容如下: #!/bin/sh modprobe ip_conntrack_ftp #把ip_conntrack_ftp模

文档评论(0)

tanze0623 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档