Linux防火墙的配置

上传人:慢*** 文档编号:236000516 上传时间:2022-01-06 格式:PPT 页数:20 大小:926.50KB
返回 下载 相关 举报
Linux防火墙的配置_第1页
第1页 / 共20页
Linux防火墙的配置_第2页
第2页 / 共20页
Linux防火墙的配置_第3页
第3页 / 共20页
Linux防火墙的配置_第4页
第4页 / 共20页
Linux防火墙的配置_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《Linux防火墙的配置》由会员分享,可在线阅读,更多相关《Linux防火墙的配置(20页珍藏版)》请在金锄头文库上搜索。

1、项目三:Linux防火墙实验目的nLinux下的防火墙是iptables/netfilter。iptables是一个用来指定netfilter规则和管理内核包过滤的工具,它为用户配置防火墙规则提供了方便。与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换NAT等功能。n本实训通过对Linux系统下的防火墙的配置,达到如下目的:n1、熟悉Linux防火墙的表、链结构。n2、理解数据包匹配的基本流程。n3、管理和设置iptables规则。n4、使用SNAT策略配置共享上网。n5、使用DNAT策略发布企业内网的应用服务。n

2、6、熟练编写iptables防火墙脚本。n7、掌握Linux下常用的网络服务的配置。实验拓扑:Win2003200.200.200.2/24外网服务器内网接口IP(eth0):192.168.60.253/24外网接口IP(eth1):200.200.200.253/24192.168.60.200/24192.168.60.1/24任务1 配置必要的网络环境n外网服务器:200.200.200.2/24n防火墙内网接口:192.168.60.253/24(eth0)n防火墙外网接口:200.200.200.253/24(eth1)n内网服务器:192.168.60.1/24n内网客户机:19

3、2.168.60.200/24IP地址分配方案:防火墙内网接口地址:防火墙内网接口地址:内网服务器IP地址:内网客户机IP地址:外网服务器IP地址:验证内网之间,内网与防火墙内网接口,外网服务器与防火墙外网接口可以连通。 启用防火墙的IP包转发功能nIptables t nat A POSTROUTING s 192.168.60.0/24 o eth1 j SNAT to-source 200.200.200.253设置源地址转换,使得内网客户机能够访问外网的服务器任务2 配置Windows服务器的常用服务配置NDS服务器:配置公网的www服务和FTP,实现客户端可以访问公网的web页面以及

4、FTP的基本服务。 任务3 配置内网Linux服务器的常用服务nIptables t nat A PREROUTING -i eth1 d 200.200.200.253 p tcp dport 80 j DNAT to-destination 192.168.60.1:80niptables -A FORWARD -p tcp -dport 80 -j ACCEPTniptables -A FORWARD -p tcp -sport 80 -j ACCEPT配置Linux的Web服务器,并设置防火墙的IP包转发功能,实现通过访问防火墙的公网地址可以访问内网的Web服务器配置Linux的FTP

5、服务器,并设置防火墙的IP包转发功能,实现通过访问防火墙的公网地址可以访问内网的FTP服务器的匿名下载功能。nIptables t nat A PREROUTING -i eth1 d 200.200.200.253 p tcp dport 21 j DNAT to-destination 192.168.60.1:21nIptables t nat A PREROUTING -i eth1 d 200.200.200.253 p tcp dport 20 j DNAT to-destination 192.168.60.1:20niptables -A FORWARD -p tcp -dpo

6、rt 20:21 -j ACCEPTniptables -A FORWARD -p tcp -sport 20:21 -j ACCEPT任务4 防火墙的包过滤功能设置(filter表) n1、修改防火墙的策略,将包转发设置为拒绝(缺省为ACCEPT)iptables P FORWARD DROPn2. 修改防火墙的策略,当内网用户用ping命令探测防火墙网关服务器时显示超时。 iptables A INPUT i eth1 p icmp icmp-type 8 j DROPn3、添加防火墙规则,允许内网用户使用公网DNS服务器进行域名解析。 iptables -A FORWARD -p tcp

7、 -dport 53 -j ACCEPT iptables -A FORWARD -p udp -dport 53 -j ACCEPT iptables -A FORWARD -p tcp -sport 53 -j ACCEPT iptables -A FORWARD -p udp -sport 53 -j ACCEPTn4、添加防火墙规则,允许内网用户使用公网Web服务进行网页浏览。iptables -A INPUT -i eth0 -p tcp -s 0/0 -sport 80 -m state -state ESTABLISHED,RELATED -j ACCEPTiptables -A INPUT -i eth0 -p tcp -s 0/0 -sport 443 -m state -state ESTABLISHED,RELATED -j ACCEPTiptables -A INPUT -i eth0 -p tcp -d 0/0 -dport 80 -j ACCEPTiptables -A INPUT -i eth0 -p tcp -d 0/0 -dport 443 -j ACCEPT

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号