




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全与管理实验报告 实验名称: iptables防火墙实现安全防护和NAT 学 院: 计算机学院 专业班级: 计算机科学与技术四班 学 号:姓 名: 罗前 指导教师: 刘衍斌 完成日期: 2017年 5月 8日1、 实验目的1.掌握在iptables中添加、修改和删除规则。2.利用iptables防火墙实现网络安全。二、实验内容1. 网络拓扑图Fire2Fire1192.168.1.0/241.清除预设表filter中所有规则链中和使用者自定链中的规则2设置链的默认策略首先允许所有的包,然后再禁止有危险的包通过防火墙3.列出链中的所有规则,默认只列出filter表4.向链中添加规则:5.使用iptables配置NAT步骤:添加基本的NAT地址转换;添加规则,在这里只添加DROP链,因为默认链全是ACCEPT,防止外网用内网IP欺骗rootbbogpn Desktop# iptables -t nat -A PREROUTING -i eth0 -s 192.168.3.1 -j DROProotbbogpn Desktop# iptables -t nat -A PREROUTING -i eth0 -s 192.168.2.4-j DROProotbbogpn Desktop# iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.1 -j DROP允许XP访问web主机 rootbbogpn Desktop# iptables -L -n -vChain INPUT (policy ACCEPT 782 packets, 74731 bytes)pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 72 packets, 12516 bytes) pkts bytes target prot opt in out source destination rootbbogpn Desktop# iptables -t filter -A INPUT -s 192.168.1.1 -d 192.168.2.4 -j ACCEPTrootbbogpn Desktop# iptables -t filter -A INPUT -s 172.16.11.207 -d 192.168.2.4 -j DROProotbbogpn Desktop# iptables -t filter -L -n -v Chain INPUT (policy ACCEPT 53 packets, 4997 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all - * * 192.168.1.1 192.168.2.4 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 29 packets, 4152 bytes) pkts bytes target prot opt in out source destination rootbbogpn Desktop# ssh root192.168.2.4The authenticity of host 192.168.2.4 (192.168.2.4) cant be established.ECDSA key fingerprint is d8:88:76:ef:30:e0:f5:f7:4b:a2:63:51:55:2e:74:28.Are you sure you want to continue connecting (yes/no)? yesWarning: Permanently added 192.168.2.4 (ECDSA) to the list of known hosts.root192.168.2.4s password: There was 1 failed login attempt since the last successful login.rootbbogpn Desktop# ip addr2: eno16777736: mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:0c:29:4d:a0:50 brd ff:ff:ff:ff:ff:ff inet 192.168.1.0/24 brd 172.16.255.255 scope global eno16777736 valid_lft forever preferred_lft forever inet6 fe80:20c:29ff:fe4d:a050/64 scope link valid_lft forever preferred_lft forever实验结果:发现可以ping通,实验成功。 4、 实验总结 通过本次的实验,通过本次试验,了解了iptables防火墙架构部署与配置的一些基础知识,学习到了iptables防火墙架构相关的服务器操作。学习到了设置iptables防火墙架构的相关内容,特别时熟悉了NAT表中几个规则链的意义,其中PREROUTING 中的DNAT操作是通过一个合法的公网IP地址,通过对防火墙的访问,重定向到防火墙内部的其他计算机,也就是通过访问防火墙改变了访问的目的地址,让数据包能够重定向到指定的主机。在实验过程中,通过学习我知道了iptables其实是工作在用户态的,ne
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025贵州六盘水市参加第十三届贵州人才博览会事业单位人才引进261人模拟试卷及答案详解(名校卷)
- 2025中心医院快速石蜡技术考核
- 大学课件说明
- 秦皇岛市人民医院医务处副处长资格评审
- 2025广东江门新会区会城街道今古洲社区公益性岗位招聘1人考前自测高频考点模拟试题参考答案详解
- 2025北京海关所属事业单位招聘5人考前自测高频考点模拟试题附答案详解(突破训练)
- 2025第二人民医院微创手术设备使用维护考核
- 张家口市人民医院学术论文撰写与投稿水平专家评议
- 石家庄市中医院鼻骨骨折复位术考核
- 北京市人民医院人事档案管理与保密制度知识考核试题
- 中医理疗课件
- 2025年中国铸钢件铸铁件铸合件项目投资可行性研究报告
- 2024-2025学年四川省成都树德实验中学八年级上学期期中考试英语试卷
- 固体化学导论全套课件
- 《高等数学基础》课件-第六章 定积分(含课程思政元素)
- 埋地聚乙烯给水管道工程技术规程cecs17-2020
- 川崎病儿童健康管理专家共识(2024)解读 2
- 2024-2030全球铝制遮阳系统行业调研及趋势分析报告
- 消防维保工作流程与技术标准
- 【博观研究院】2025年跨境进口保健品市场分析报告
- 采购管理咨询项目服务合同
评论
0/150
提交评论