Iptable防火墙内外网做nat.docVIP

  • 6
  • 0
  • 约 6页
  • 2016-09-30 发布于广东
  • 举报
Iptable防火墙内外网做nat

Iptables防火墙原理 防火墙技术分为三种 1、包过滤,在ACL中使用ip地址或端口号进行过滤 2、ALG,应用层网关,工作类是代理服务器,linux的squid和win的ISA都是出色的ALG 3、状态化包过滤,使用ACL,通过了解连接状态来确定访问行为 iptables支持包过滤和状态化包过滤 具体防火墙技术相当深奥,不是一言两语可以说清楚 我们用一个实例来分析吧,这个需要对路由和nat要有一定了解才行 实例1: 一个企业使用linux作为网管和防火墙,如果难度再大点就加个DMZ区域 这样就要3块网卡 通过了解DMZ特性 1、不可以访问内网 2、内网和外网可以访问 3、不可以访问外网 通过这三个特性配置DMZ的网段就可以了 DMZ是不允许访问内网的,避外网通过攻破DMZ,进而攻击内网 DMZ位于网络的哪个位置?内网和外网之间 在硬件设备上就是他自动帮你实现了这些功能,在linux就需要你了解原理,然后自己手动配置,达到相同的效果 如果涉及到DMZ的话,肯定还会有状态化包过滤 好像说深了点点,我们继续刚才的课题 作为网关需要设置全局的默认网关到外面那个网卡eth1 内网我们使用eth0 内网所有主机网关指向linux的eth0的IP地址,然后在服务器打开ip转发 vim /etc/sysctl.conf 他是内存正在运行的一些参数的

文档评论(0)

1亿VIP精品文档

相关文档