- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* Outline 實驗環境與設備 實驗所需相關知識 WLAN技術 WEP技術 NAT技術 iptables DHCP技術 Bridge * 實驗所需相關知識-NAT Class A, B, and C addresses have been set aside for use within private internets Packets with private (“unregistered”) addresses are discarded by routers in the global Internet NAT (RFC 1631): method for mapping packets from hosts in private internets into packets that can traverse the Internet A device (computer, router, firewall) acts as an agent between a private network and a public network A number of hosts can share a limited number of registered IP addresses Static/Dynamic NAT: map unregistered addresses to registered addresses Overloading: maps multiple unregistered addresses into a single registered address (e.g. Home LAN) * 實驗所需相關知識-NAT Hosts inside private networks generate packets with private IP address TCP/UDP port #s NAT maps each private IP address port # into shared global IP address available port # Translation table allows packets to be routed unambiguously NAT Device Private Network Public Network 192.168.0.13;w 192.168.0.10;x Address Translation Table: 192.168.0.10; x 128.100.10.15; y 192.168.0.13; w 128.100.10.15; z 128.100.10.15;y 128.100.10.15; z * iptables iptables是一個已經發展許久的軟體,主要的功能是在IPv4的環境中建立防火牆,根據事先設定好的防火牆規則去處理每一個進來的封包,做出相對應的動作,這些動作稱為Target,有可能是接受(ACCEPT)、丟棄(DROP)等。 iptables也被使用於建立NAT伺服器。 * iptables structure iptables structure * Iptables Rules/Chains 不管使用哪一種防火牆,基本上都是設定防火牆規則( Rules )來規範封包的處理。 Iptables將不同的規則集合起來,放進不同的鏈(Chains)中以備查用。 Iptables有五個內建鏈(Built-in Chains),分別是﹕PREROUTING、INPUT、OUTPUT、FORWARD與POSTROUTING INPUT與OUTPUT,用於對那些與本機處理(Local Process)相關的封包 對於一個從網路界面傳入的封包,如果它是送給本地端的封包才算是INPUT,至於將從一個網路界面送出的封包,如果這個封包是從本地端產生的才算是OUTPUT 那些與傳入/傳出本機無關的封包,則是屬於FORWARD (既不是 INPUT也不是OUTPUT) PREROUTING是在接收封包後,還未做路由判斷之前做規則的檢查 POSTROUTING則是針對即將送出的封包(做完FORWARD或是OUTPUT檢查後)做規則檢查 * Options -t【列表名稱】 每ㄧ規則都有存放規則的列表,在Iptables中存在三種列表,mangle、nat與filter列表,但在Ip6tables中並沒有nat的列表。Mangle列表主要存放關於修改封包的規則,nat列表主要存放關於架設NAT伺服器做的IP位址轉換之用,filter列表用來做封包的過濾。 -A【檢查點】 新增或是刪除規
原创力文档


文档评论(0)