Linux防火墙的配置.pptVIP

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
项目三:Linux防火墙 实验目的 Linux下的防火墙是iptables/netfilter。iptables是一个用来指定netfilter规则和管理内核包过滤的工具,它为用户配置防火墙规则提供了方便。与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换NAT等功能。 本实训通过对Linux系统下的防火墙的配置,达到如下目的: 1、熟悉Linux防火墙的表、链结构。 2、理解数据包匹配的基本流程。 3、管理和设置iptables规则。 4、使用SNAT策略配置共享上网。 5、使用DNAT策略发布企业内网的应用服务。 6、熟练编写iptables防火墙脚本。 7、掌握Linux下常用的网络服务的配置。 任务1 配置必要的网络环境 外网服务器:/24 防火墙内网接口:53/24(eth0) 防火墙外网接口:53/24(eth1) 内网服务器:/24 内网客户机:00/24 验证内网之间,内网与防火墙内网接口,外网服务器与防火墙外网接口可以连通。 启用防火墙的IP包转发功能 Iptables –t nat –A POSTROUTING –s /24 –o eth1 –j SNAT –to-source 53 任务2 配置Windows服务器的常用服务 配置公网的www服务和FTP,实现客户端可以访问公网的web页面以及FTP的基本服务。 任务3 配置内网Linux服务器的常用服务 Iptables –t nat –A PREROUTING -i eth1 –d 53 –p tcp –dport 80 –j DNAT –to-destination :80 iptables -A FORWARD -p tcp --dport 80 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -j ACCEPT 配置Linux的FTP服务器,并设置防火墙的IP包转发功能,实现通过访问防火墙的公网地址可以访问内网的FTP服务器的匿名下载功能。 Iptables –t nat –A PREROUTING -i eth1 –d 53 –p tcp –dport 21 –j DNAT –to-destination :21 Iptables –t nat –A PREROUTING -i eth1 –d 53 –p tcp –dport 20 –j DNAT –to-destination :20 iptables -A FORWARD -p tcp --dport 20:21 -j ACCEPT iptables -A FORWARD -p tcp --sport 20:21 -j ACCEPT 任务4 防火墙的包过滤功能设置(filter表) 1、修改防火墙的策略,将包转发设置为拒绝(缺省为ACCEPT)iptables –P FORWARD DROP 2. 修改防火墙的策略,当内网用户用ping命令探测防火墙网关服务器时显示超时。 iptables –A INPUT –i eth1 –p icmp ––icmp-type 8 –j DROP 3、添加防火墙规则,允许内网用户使用公网DNS服务器进行域名解析。 iptables -A FORWARD -p tcp --dport 53 -j ACCEPT iptables -A FORWARD -p udp --dport 53 -j ACCEPT iptables -A FORWARD -p tcp --sport 53 -j ACCEPT iptables -A FORWARD -p udp --sport 53 -j ACCEPT 4、添加防火墙规则,允许内网用户使用公网Web服务进行网页浏览。 * * 实验拓扑: Win2003 /24 外网服务器 内网接口IP(eth0): 53/24 外网接口IP(eth1): 53/24 00/24 /24 IP地址分配方案: 防火墙内网接口地址: 防火墙内网接口地址: 内网服务器IP地址: 内网客户机IP地址: 外网服务器IP地址: 设置源地址转换,使得内网客户机能够访问外网的服务器 配置NDS服务器: 配置Linux的Web服务器,并设置防火墙的IP包转发功能,实现通过访问防火墙的公网地址可以访问内网的Web服务器

文档评论(0)

_______ + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档