防火墙IP地址和端口过滤.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IP 地址及端口过滤 案例需求 公司使用一台运行RHEL5 系统的服务器作为网关,分别连接三个网络,其中LAN1 为普 通员工电脑所在的局域网,LAN2 为 DNS 缓存等服务器所在的局域网。eth0 通过 10M 光纤 接入 Internet (如下页图所示)。为了有效的管理网络环境及增强内部网络的安全性,需要配 置iptables 防火墙规则实现基于IP 地址和端口的过滤控制 需求描述 入站控制: 允许从Internet 访问本机的21、25、80、110、143 端口 允许从主机 4 访问本机的22 端口(远程登录服务),每15 分钟记录一次日志 允许从主机 (MAC 地址为00:0C:27:30:4E:5D )访问网关的22 端口 允许局域网主机(LAN1:/24)访问本机的3128 端口(代理服务) 其他未经明确许可的入站数据包,均予以丢弃 转发控制: 允许LAN1 的主机访问位于LAN2 的DNS 服务器() 本机出站的数据包均允许 将以上各条防火墙策略,整理为Shell 脚本文件 实现思路 针对实验需求,分别编写 iptables 规则并进行测试 (使用“-s”、“-d”选项指定源、目标IP 地址,使用 “--dport ”选项指定源、目标端口) 1. 允许从Internet 访问网关服务器的指定端口 2. 允许来自外网指定主机的SSH 访问,并记录日志 3. 允许来自内网制定主机的SSH 访问 4. 允许指定局域网段使用代理服务器 5. 允许局域网主机访问DNS 服务器 6. filter 表 INPUT、FORWARD 链的缺省策略设为DROP 将上述各规则整理为防火墙脚本#!/bin/bash ### 1. 预定义变量. INET_IP= INET_IFACE=eth0 LAN_IP1= LAN_IF1=eth1 LAN_IP2= LAN_IF2=eth1 LAN1=/24 LAN2=/24 SSHC_INET=4 SSHC_LAN_IP= SSHC_LAN_MAC=00:0C:29:9F:D8:89 SVR_DNS= IPT=/sbin/iptables LOAD=/sbin/modprobe ### 2. 预先加载模块(可选). /sbin/depmod -a $LOAD ip_tables $LOAD ip_conntrack $LOAD iptable_filter $LOAD iptable_nat $LOAD iptable_mangle $LOAD iptable_raw $LOAD ipt_REJECT $LOAD ipt_LOG $LOAD ipt_iprange $LOAD xt_tcpudp $LOAD xt_state $LOAD xt_multiport $LOAD xt_mac $LOAD xt_limit $LOAD ip_nat_ftp $LOAD ip_nat_irc $LOAD ip_conntrack_ftp $LOAD ip_conntrack_irc ### 3. 开启nat. /sbin/sysctl -w net.ipv4.ip_forward=1 /dev/null /sbin/sysctl -p /dev/null ### 4. 定义 iptables. $IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT ACCEPT $IPT -X $IPT -t nat -X $IPT -t mangle -X $IPT -t raw -X $IPT -F $IPT -t nat -F $IPT -t mangle -F $IPT -t raw -F $IPT -A INPUT -p tcp -m multiport --dport 21,25,80,110,143 -j ACCEPT $IPT -A INPUT -s $SSHC_INET -p tcp --dport 22 -j ACCEPT $IPT -A INPUT -s $SSHC_INET -p tcp --dport 22 - m limit --limit 4/hour -j LOG --log- prefix SSH Access: $IPT -A INPUT -i $LAN_IF1 -s $SSHC_LA

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档