实验九 防火墙和AT服务器配置.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验九 防火墙和NAT服务器配置 班级: 姓名: 学号: 一 实验目的: 通过实验理解防火墙和NAT服务器的基本概念,并且能够在linux操作系统下通过iptables 配置filter表和nat表。 二 实验环境: Redhat enterprise 5操作系统,局域网,互联网。 三包过滤配置: 1.在linux上配置防火墙,只开放80端口,并且使得linux可以 访问其他计算机的web服务。 设置filter表的INPUT链的默认策略为丢弃数据包:iptables –P INPUT DROP 开放web服务:iptables –A INPUT –p tcp --dport 80 –j ACCEPT 允许其他主机的ESTABLISHED包:iptables –A INPUT –m state --state ESTABLISHED –j ACCEPT. 设置filter表的OUTPUT链的默认策略会接收数据包:iptables –P OUTPUT ACCEPT 对上述防火墙进行验证。 可以访问其它电脑的web服务器 在linux上配置防火墙,允许其他计算机对本机进行passive模式的ftp访问。 a.加载模块:modprobe ip_conntrack_ftp b.设置filter表的INPUT链的默认策略为丢弃数据包:iptables –P INPUT DROP c.允许其他计算机连接本机21端口:iptables –A INPUT–p tcp –m state –-state NEW --dport 21 –j ACCEPT d.允许ESTABLISHED,RELATED 状态的数据包到达本机:iptables –A INPUT –m state --state ESTABLISHED,RELATED –j ACCEPT e.允许所有的数据包输出 iptables –A OUTPUT –p all –j ACCEPT 对上述防火墙进行验证。 去除d步骤中的RELATED参数,看看结果有什么不同? 如果去掉RELAEED则不能完成ftp的 3.智能dns 开启内核的ip转发功能:echo “1” /proc/sys/net/ipv4/ip_forward b.把用户的解析域名请求发送到的udp端口53:iptables -t nat -I OUTPUT -p udp --dport 53 -j DNAT --to-destination :53 c.对上述防火墙进行验证。 拒绝所有的icmp包:iptables –A INPUT –p icmp –j DROP 拒绝本机访问的站点:iptables –A OUTPUT –d –j DROP 拒绝所有的计算机访问本机的任何服务:iptables -A INPUT -i eth0 -p tcp --syn –m state --state NEW -j DROP 7.禁止winxp主机的任何数据包: a. 开启内核的ip转发功能:echo “1” /proc/sys/net/ipv4/ip_forward b.iptables -t nat -I PREROUTING -m mac --mac-source 4C:00:10:D8:57:F3 -j DROP (注意MAC地址修改成自己计算机的winxp的MAC地址) 8.a.保存iptables:iptables-save /etc/iptables.rule b.恢复iptables: iptables-restore /etc/iptables.rule 9.强制访问学校的主页: a.开启内核的ip转发功能:echo “1” /proc/sys/net/ipv4/ip_forward b.iptables –t nat –A OUTPUT –p tcp --dport 80 –j DNAT --to 21 10.a.创建用户自定义的链   iptables -N MYINPUT  b.将任何进入电脑的包转发到自定义的链进行过滤:iptables -A INPUT -j MYINPUT c.iptables -A MYINPUT -p icmp -j ACCEPT d.此时再输入命令 ping ,结果还会和刚才相同吗? a.运行:tracert b.丢弃RELATED状态的数据包:iptables -A I

文档评论(0)

ebitjij + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档