- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全综实验
计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 信息安全综合实验 张焕杰 中国科学技术大学网络信息中心 james@ 0/~james/nms Tel: 3601897(O) 第一章防火墙原理及其基本配置 课程目的 学习包过滤防火墙基本原理 简单理解Linux kernel 2.4.*中的netfilter/iptables框架 熟悉iptables配置 1.1 包过滤防火墙原理 包过滤型 根据数据包的源地址、目的地址、协议、端口、协议内部数据、时间、物理接口来判断是否允许数据包通过。 外在表现:路由型、透明网桥型、混合型 优点:性能高,对应用透明,使用方便 缺点:安全控制粒度不够细 包过滤防火墙 规则 条件 动作 序列 条件 源地址、目的地址、协议、端口、协议内部数据、时间、物理接口 动作 ACCEPT 允许 DROP 直接丢弃 REJECT tcp-reset/icmp-port-unreachable LOG 日志 包过滤防火墙 有先后关系 数据包的处理 接收到数据包 逐条对比规则 如果满足条件,则进行相应的动作,如果动作不是ACCEPT/DROP/REJECT,继续处理后面的规则 1.2 Linux Kernel中的包过滤防火墙 Ipfw/ipfwadm 2.0.*中使用移植于BSD的ipfw 缺点:包过滤、NAT等代码混杂在整个网络相关代码中 Ipchains 2.2.*中使用 Netfilter/iptables 2.4.* / 模块化 Netfilter/iptables Netfilter是Linux kernel 中对数据包进行处理的框架 定义了5个HOOK位置 NF_IP_PRE_ROUTING NF_IP_LOCAL_IN NF_IP_FORWARD NF_IP_POST_ROUTING NF_IP_LOCAL_OUT 5个HOOK位置 netfilter结果 NF_ACCEPT: continue traversal as normal. NF_DROP: drop the packet; dont continue traversal. NF_STOLEN: Ive taken over the packet; dont continue traversal. NF_QUEUE: queue the packet (usually for userspace handling). NF_REPEAT: call this hook again. Netfilter Iptables是netfilter上的应用程序 nat mangle filter Netfilter/iptables 可以实现完整的基于连接跟踪的包过滤防火墙 支持包过滤,双向地址转换 一般是路由型的 使用ebtables中的bridge+nf patch可以表现为网桥型的 / 1.3 iptables配置 包过滤 INPUT/OUTPUT/FORWARD 三个规则链 可以增加自定义规则链 iptables –N xxx 命令格式 iptables –L –nv 显示 iptables –F 规则链名 清空规则链 iptables –A 规则链名 规则 增加规则 iptables –I 规则链名 规则 插入规则 iptables –D 规则链名 规则 删除规则 iptables –D 规则链名 规则编号 包过滤 规则 -j 动作 ….条件 动作为: ACCEPT 接受数据包 DROP 丢弃数据包 RETURN 从当前规则链返回 LOG 日志,用dmesg可以看到 REJECT SNAT/DNAT等 包过滤 条件 -s IP地址 源地址 -d IP地址 目的地址 -i 接口名 接收的接口 -o 接口名 发送的接口 -m state -- state 状态 状态包过滤 ESTABLISHED RELATED NEW INVALID -p tcp/udp/icmp/47 协议 --dport 目的端口 --sport 源端口 实验 建议编辑如下文件,命名为 ipt,并用chmod a+x ipt 每次试验时用命令./ipt执行,文件内容为 #!/bin/sh IPT=iptables $IPT –F $IPT …. $IPT –L –nv 实验一 Iptables –F Ping 执行如下命令 $IPT –A INPUT –j LOG –s $IPT –A INPUT –j DROP –s ping 看是否通? 用dmesg能看到什么? Iptables –L –nv 能看到什么? 为什么? 实验二
原创力文档


文档评论(0)