实验四 网上安全技术 防火墙

上传人:第*** 文档编号:34052712 上传时间:2018-02-20 格式:DOC 页数:11 大小:625KB
返回 下载 相关 举报
实验四 网上安全技术 防火墙_第1页
第1页 / 共11页
实验四 网上安全技术 防火墙_第2页
第2页 / 共11页
实验四 网上安全技术 防火墙_第3页
第3页 / 共11页
实验四 网上安全技术 防火墙_第4页
第4页 / 共11页
实验四 网上安全技术 防火墙_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《实验四 网上安全技术 防火墙》由会员分享,可在线阅读,更多相关《实验四 网上安全技术 防火墙(11页珍藏版)》请在金锄头文库上搜索。

1、淮海工学院计算机工程学院实 验 报 告 书课 程 名 : 网络安全技术 题 目: 防火墙 班 级: 学 号: 姓 名: 评语:成绩: 指导教师: 批阅时间: 年 月 日【实验目的】 理解 iptables 工作机理 熟练掌握 iptables 包过滤命令及规则 学会利用 iptables 对网络事件进行审计 熟练掌握 iptables NAT 工作原理及实现流程 学会利用 iptables+squid 实现 Web 应用代理【实验人数】每组 2 人 合作方:韩云霄 2012122618【系统环境】Linux 【网络环境】交换网络结构【实验工具】iptablesNmapUlogd【实验步骤】一、

2、 iptables 包过滤本任务主机 A、B 为一组,C、D 为一组,E、F 为一组。首先使用“快照 X”恢复 Linux 系统环境。操作概述:为了应用 iptables 的包过滤功能,首先我们将 filter 链表的所有链规则清空,并设置链表默认策略为 DROP(禁止)。通过向 INPUT 规则链插入新规则,依次允许同组主机 icmp 回显请求、 Web 请求,最后开放信任接口 eth0。 iptables 操作期间需同组主机进行操作验证。(2)同组主机点击工具栏中“控制台”按钮,使用 nmap 工具对当前主机进行端口扫描。nmap 端口扫描命令 nmap -sS -T5 同组主机 IP。说

3、明 nmap 具体使用方法可查看实验 1练习一实验原理。查看端口扫描结果,并填写表 9-2-1。表 9-2-1开放端口(tcp ) 提供服务21 ftp23 telnet80 http111 rpcbind443 https(3)查看 INPUT、FORWARD 和 OUTPUT 链默认策略。iptables 命令 iptables -t filter -L 。(4)将 INPUT、FORWARD 和 OUTPUT 链默认策略均设置为 DROP。iptables 命令 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUT

4、PUT DROP 同组主机利用 nmap 对当前主机进行端口扫描,查看扫描结果,并利用 ping 命令进行连通性测试。 (5)利用功能扩展命令选项(ICMP)设置防火墙仅允许 ICMP 回显请求及回显应答。ICMP 回显请求类型 8 ;代码 0 。ICMP 回显应答类型 0 ;代码 0 。iptables 命令 iptables -I INPUT -p icmp -icmp-type 8/0 -j ACCEPT iptables -I OUTPUT -p icmp -icmp-type 0/0 -j ACCEPT 利用 ping 指令测试本机与同组主机的连通性。(6)对外开放 Web 服务(默

5、认端口 80/tcp)。iptables 命令 iptables -I INPUT -p tcp -dport 80 -j ACCEPT iptables -I OUTPUT -p tcp -sport 80 -j ACCEPT 同组主机利用 nmap 对当前主机进行端口扫描,查看扫描结果。 (7)设置防火墙允许来自 eth0(假设 eth0 为内部网络接口 )的任何数据通过。iptables 命令 iptables -A INPUT -i eth0 -j ACCEPT iptables -A OUTPUT -o eth0 -j ACCEPT 同组主机利用 nmap 对当前主机进行端口扫描,查

6、看扫描结果。 一事件审计实验 操作概述:利用 iptables 的日志功能检测、记录网络端口扫描事件,日志路径 /var/log/iptables.log。(1)清空 filter 表所有规则链规则。iptables 命令 (2)根据实验原理(TCP 扩展)设计 iptables 包过滤规则,并应用日志生成工具 ULOG对 iptables 捕获的网络事件进行响应。iptables 命令 (3)同组主机应用端口扫描工具对当前主机进行端口扫描,并观察扫描结果。(4)在同组主机端口扫描完成后,当前主机查看 iptables 日志,对端口扫描事件进行审计,日志内容如图所示。二状态检测实验操作概述:分

7、别对新建和已建的网络会话进行状态检测。1对新建的网络会话进行状态检测(1)清空 filter 规则链全部内容。iptables 命令 (2)设置全部链表默认规则为允许。iptables 命令 (3)设置规则禁止任何新建连接通过。iptables 命令 (4)同组主机对当前主机防火墙规则进行测试,验证规则正确性。2对已建的网络会话进行状态检测(1)清空 filter 规则链全部内容,并设置默认规则为允许。(2)同组主机首先 telnet 远程登录当前主机,当出现“login:”界面时,暂停登录操作。telnet 登录命令 (3)iptables 添加新规则(状态检测)仅禁止新建网络会话请求。ip

8、tables 命令 或 同组主机续步骤(2)继续执行登录操作,尝试输入登录用户名“guest”及口令“guestpass”,登录是否成功? 。同组主机启动 Web 浏览器访问当前主机 Web 服务,访问是否成功? 。解释上述现象 。(4)删除步骤(3)中添加的规则。iptables 命令 或 (5)同组主机重新 telnet 远程登录当前主机,当出现“login:”界面时,暂停登录操作。(6)iptables 添加新规则(状态检测)仅禁止已建网络会话请求。iptables 命令 或 同组主机续步骤(5)继续执行登录操作,登录是否成功? 。同组主机启动 Web 浏览器访问当前主机 Web 服务,

9、访问是否成功? 。解释上述现象 。(7)当前主机再次清空 filter 链表规则,并设置默认策略为 DROP,添加规则开放 FTP服务,并允许远程用户上传文件至 FTP 服务器。iptables 命令 iptables -A INPUT -p tcp -dport 21 -j ACCEPT iptables -A INPUT -m state -state ESTABLISHED,RELATED j ACCEPTiptables -A OUTPUT -p tcp -sport 21 -j ACCEPT iptables -A OUTPUT -m state -state ESTABLISHED -j ACCEPT同组主机尝试上传文件,是否成功?成功。【实验体会】通过本次试验,大致了解了 iptables 的使用。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号