- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验九 防火墙和NAT服务器配置
班级: 姓名: 学号:
一 实验目的:
通过实验理解防火墙和NAT服务器的基本概念,并且能够在linux操作系统下通过iptables 配置filter表和nat表。
二 实验环境:
Redhat enterprise 5操作系统,局域网,互联网。
三包过滤配置:
1.在linux上配置防火墙,只开放80端口,并且使得linux可以 访问其他计算机的web服务。
设置filter表的INPUT链的默认策略为丢弃数据包:iptables –P INPUT DROP
开放web服务:iptables –A INPUT –p tcp --dport 80 –j ACCEPT
允许其他主机的ESTABLISHED包:iptables –A INPUT –m state --state ESTABLISHED –j ACCEPT.
设置filter表的OUTPUT链的默认策略会接收数据包:iptables –P OUTPUT ACCEPT
对上述防火墙进行验证。
可以访问其它电脑的web服务器
在linux上配置防火墙,允许其他计算机对本机进行passive模式的ftp访问。
a.加载模块:modprobe ip_conntrack_ftp
b.设置filter表的INPUT链的默认策略为丢弃数据包:iptables –P INPUT DROP
c.允许其他计算机连接本机21端口:iptables –A INPUT–p tcp –m state –-state NEW --dport 21 –j ACCEPTd.允许ESTABLISHED,RELATED 状态的数据包到达本机:iptables –A INPUT –m state --state ESTABLISHED,RELATED –j ACCEPT
e.允许所有的数据包输出 iptables –A OUTPUT –p all –j ACCEPT
对上述防火墙进行验证。
去除d步骤中的RELATED参数,看看结果有什么不同?
如果去掉RELAEED则不能完成ftp的
3.智能dns
开启内核的ip转发功能:echo “1” /proc/sys/net/ipv4/ip_forward
b.把用户的解析域名请求发送到的udp端口53:iptables -t nat -I OUTPUT -p udp --dport 53 -j DNAT --to-destination :53
c.对上述防火墙进行验证。
拒绝所有的icmp包:iptables –A INPUT –p icmp –j DROP
拒绝本机访问的站点:iptables –A OUTPUT –d –j DROP
拒绝所有的计算机访问本机的任何服务:iptables -A INPUT -i eth0 -p tcp --syn –m state --state NEW -j DROP
7.禁止winxp主机的任何数据包:a. 开启内核的ip转发功能:echo “1” /proc/sys/net/ipv4/ip_forward
b.iptables -t nat -I PREROUTING -m mac --mac-source 4C:00:10:D8:57:F3 -j DROP (注意MAC地址修改成自己计算机的winxp的MAC地址)
8.a.保存iptables:iptables-save /etc/iptables.rule
b.恢复iptables: iptables-restore /etc/iptables.rule
9.强制访问学校的主页:
a.开启内核的ip转发功能:echo “1” /proc/sys/net/ipv4/ip_forward
b.iptables –t nat –A OUTPUT –p tcp --dport 80 –j DNAT --to 21
10.a.创建用户自定义的链
iptables -N MYINPUT
b.将任何进入电脑的包转发到自定义的链进行过滤:iptables -A INPUT -j MYINPUT
c.iptables -A MYINPUT -p icmp -j ACCEPT
d.此时再输入命令 ping ,结果还会和刚才相同吗?
a.运行:tracert
b.丢弃RELATED状态的数据包:iptables -A I
文档评论(0)