- 1
- 0
- 约4.23千字
- 约 5页
- 2020-12-06 发布于黑龙江
- 举报
?
实验十九
配置Linux下的防火墙、路由器和代理服务器
实验二十
? 实验二十一
实验目的:
掌握在Linux系统平台下架设路由器和用ipchains配置防火墙、透明代理、以及NAT的方法。
实验内容:
配置静态路由器;
配置防火墙;
配置NAT;
配置透明代理;
配置Squid代理服务器。
实验环境:
网络中包括两个子网A和B。子网A的网络地址为/24,网关为hostA。HostA有两个接口,eth0和eth1。Eth0连接子网A,IP地址为。eth1连接外部网络,Ip地址为1。子网B的网络地址为/24,网关为hostB。HostB有两个网络接口,eth0和eth1。eth0连接子网B,IP地址为。eth1连接外部网络,IP地址为01。hostA和HostB构成子网C,网络地址是/24,通过集线器连接到hostC,然后通过hostC连接Internet。HostC的内部网络接口为eth0,IP地址为。
在hostA、hostB和hostC上都已经安装好Linux系统,并且在hostC上已经设置好了Squid代理服务器。
实验练习:
任务一 配置路由器
实验要求:在hostA、hostB和hostC上配置路由器,使子网A和B之间能够互相通信,同时子网A和B内的主机也能够和hostC相互通信。
实验内容:配置路由器,实现各子网和主机间的通信,检测配置。
实验步骤:
配置hostA
给两个网络接口设置IP地址,启动网络接口:
ifconfig eth1 netmask up
ifconfig eth1 1 netmask up
检查网络接口启动状况:ifconfig
启动路由功能:echo 1/proc/proc/sys/net/ipv4/ip_forward
配置默认网关为hostC:route add –net netmask dev eth0
配置到本子网的路由:route add –net netmask dev eth1
配置到子网B的路由: route add –net netmask gw 01 dev eth1
检查核心路由表:route。
配置hostB
给两个网络接口设置IP地址,启动网络接口:
ifconfig eth1 netmask up
ifconfig eth0 01 netmask up
检查网络接口启动状况:ifconfig
启动路由功能:echo 1/proc/proc/sys/net/ipv4/ip_forward
配置默认网关为hostC:route add default gw dev eth0
配置到本子网的路由:route add –net netmask dev eth1
配置到子网A的路由: route add –net netmask gw 1 dev eth0
检查核心路由表:route。
配置hostC
配置eth0的IP地址,启动接口:ifconfig eth0 netmask up
启动路由功能:echo 1/proc/proc/sys/net/ipv4/ip_forward
配置到子网A和子网B的路由:
route add –net netmask gw 1 dev eth0
route add –net netmask gw 01 dev eth0
检测配置:
登录到子网A中的一台客户机,检测是否能够连通网络B,C中的客户机:
ping 4;ping ;
登录到子网B中的一台客户机,检测是否能够连通A,C中的客户机。操作与上述相同。
任务二:配置防火墙
实验要求:在hostA上用ipchains配置防火墙,实现如下规则:
允许转发数据包,保证hostA的路由功能;
允许所有来自子网A内的数据包通过;
允许子网A内的主机对外发出请求后返回的TCP数据包进入子网A;
只允许子网A外的客户机连接子网A内的客户机的22号TCP端口,也就是只允许子网A外的主机对子网A内的主机进行SSH连接;
禁止子网A外的主机ping子网A内的主机,也就是禁止子网A外的ICMP包进入子网A。
实验内容:用ipchains配置hostA的防火墙,检测配置。
实验步骤:
配置防火墙
登录到hostA,清空所有链中的规则:ipchains –F
添加默认策略,允许所有数据包通过:
ipchains –P input accept
ipchains –P output accept
ipchains –P forward accept
允许来自子网A内的数据包通过:
ipchains –A input –I eth1 –s /24 –j accept
ipchains –A input –I eth0 –s /24 –j deny
允许子网A外的
原创力文档

文档评论(0)