当前位置: 首页 > news >正文

防火墙实验

防火墙

ping(网络测试工具,测试主机之间的可达性)原理: 发送一些小的网络数据包(ICMP数据包)到目标主机,并等待目标主机返回一个响应(通常是回显应答 Echo Reply)。

ssh(一种安全的远程访问协议)原理: 连接到远程主机时,SSH客户端和服务器之间会进行密钥交换以建立一个安全的通道,SSH使用公钥加密和私钥解密来确保通信的保密性和完整性

一、包过滤防火墙规则配置实验

实验目标:
内部网络(IP:192.168.110.0/24)可以PING外部设备(192.168.100.0/24),但是外部设备不能PING内部设备。

使用iptables

ExterNet:192.168.100.110
Firewall:
192.168.100.1
192.168.110.1
IntraNet:192.168.110.110

Chain INPUT :如果数据包的目的地址是本机,则系统将数据包送往Input链。如果通过规则检查,则该包被发给相应的本地进程处理;如果没有通过规则检查,系统就会将这个包丢掉。

Chain FORWARD :如果数据包的目的地址不是本机,也就是说,这个包将被转发,则系统将数据包送往Forward链。如果通过规则检查,则该包被发给相应的本地进程处理;
如果没有通过规则检查,系统就会将这个包丢掉。

Chain OUTPUT :如果数据包是由本地系统进程产生的,则系统将其送往Output链。如果通过规则检查,则该包被发给相应的本地进程处理;如果没有通过规则检查,系统就会将这个包丢掉。

拒绝请求包或者拒绝响应包即可

拒绝请求包
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROPiptables -A FORWARD -p ICMP --icmp-type 8 -s 192.168.110.0/24 -d 192.168.100.0/24 -j ACCEPT
iptables -A FORWARD -p ICMP --icmp-type 0 -s 192.168.100.0/24 -d 192.168.110.0/24 -j ACCEPT
iptables -A FORWARD -p ICMP --icmp-type 8 -s 192.168.100.0/24 -d 192.168.110.0/24 -j DROPiptables -A INPUT -j DROP
iptables -A OUTPUT -j DROP拒绝响应包
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROPiptables -A FORWARD -p ICMP --icmp-type 8 -s 192.168.110.0/24 -d 192.168.100.0/24 -j ACCEPT
iptables -A FORWARD -p ICMP --icmp-type 0 -s 192.168.100.0/24 -d 192.168.110.0/24 -j ACCEPT
iptables -A FORWARD -p ICMP --icmp-type 0 -s 192.168.110.0/24 -d 192.168.100.0/24 -j DROP

思考题:
若在实验步骤6中,设置默认规则,将ICMP出入报文设置为Accept放行,如何实现该功能?请设计实验,完成实验并记录。

只使用转发链,INPUT 与 OUTPUT 链不受 ping 的影响

iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -A FORWARD -p ICMP --icmp-type 8 -s 192.168.110.0/24 -d 192.168.100.0/24 -j ACCEPT
iptables -A FORWARD -p ICMP --icmp-type 0 -s 192.168.100.0/24 -d 192.168.110.0/24 -j ACCEPT
iptables -A FORWARD -p ICMP --icmp-type 8 -s 192.168.100.0/24 -d 192.168.110.0/24 -j DROP

二、防火墙NAT路由转换配置实验

iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPTiptables -t nat -A POSTROUTING -s 192.168.110.0/24 -j MASQUERADE
或
iptables -t nat -A PREROUTING -p tcp -d  192.168.100.1 --dport  22  -j DNAT --to-destination  192.168.110.110:22vim /etc/ssh/ssh_config
注释掉 PermitRootLogin
重启ssh服务命令 service sshd restart内部设备访问外部设备:
ssh root@192.168.100.110
连接成功后查看ssh连接发起方IP:
who
外部设备访问内部设备:
ssh root@192.168.100.1
连接成功后查看SSH连接到的设备IP:
ip addrservice iptables save
service iptables restart
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -t nat -A POSTROUTING -s 192.168.110.0/24 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp -d  192.168.100.1 --dport  22  -j DNAT --to-destination  192.168.110.110:22
http://www.lryc.cn/news/204784.html

相关文章:

  • php中进程、线程、协程详细讲解
  • 无线通信中SINR的含义
  • pnp单目相机标定测距
  • Java反射获取内部类方法
  • 发挥服务器的无限潜能:创意项目、在线社区和更多
  • 华为OD 绘图机器(100分)【java】A卷+B卷
  • 文件上传接口
  • 基于矢量控制策略的异步电机调速系统设计
  • Ubuntu下载工具ip addr、ifconfig、ping、make
  • 【数据结构】常见复杂度习题详解 ------ 习题篇
  • 一、vue介绍
  • Linux ARMv8 异常向量表
  • C++基类和派生类的内存分配,多态的实现
  • C/C++基础
  • MySQL基础练习题
  • 【C语言学习笔记 --- 动态内存管理】
  • Nougat来了,能否成为pdf格式转换的新神器?
  • C++文件和流
  • 代码随想录算法训练营第23期day31|贪心算法理论基础、455.分发饼干、376. 摆动序列、53. 最大子序和
  • mdadm命令详解及实验过程
  • 推荐几个程序员必逛的个人技术博客网站
  • Python桌面应用之XX学院水卡报表查询系统(Tkinter+cx_Oracle)
  • ubuntu 中使用Qt连接MMSQl,报错libqsqlodbc.so: undefined symbol: SQLAllocHandle
  • 笔试,猴子吃香蕉,多线程写法
  • 安装docker ,更换docker版本
  • 英语小作文写作模板及步骤(1)
  • 编写hello驱动程序
  • ZYNQ中断例程
  • 常用linux命令 linux_cmd_sheet
  • 【proteus】8086 写一个汇编程序并调试