赞
踩
一、实验目的
二、实验环境
网络拓扑:
设备:三台Cent OS虚拟机
外部网络: 网段:192.168.100.0/24 外部设备: 系统:CentOS 6.8 IP:192.168.100.110/24 用户名:root 密码:123123 | 防火墙: 系统:CentOS 6.8 外部网络接口:ExtraNet IP:192.168.100.1 内部网络接口:IntraNet IP:192.168.110.1 用户名:root 密码:123123 | 内部网络: 网段:192.168.110.0/24 内部设备: 系统:CentOS 6.8 IP:192.168.110.110/24 用户名:root 密码:123123 |
三、实验内容
对来自某个源、到某个目的地或具有特定协议类型的数据包进行转发、丢弃等具体操作,实现对数据包的过滤并保存过滤规则。
Ping简介:
我们以最常见的ping命令来做这个实验:Ping命令简介:PING (Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序。Ping发送一个ICMP(Internet Control Messages Protocol)即因特网信报控制协议;回声请求消息给目的地并报告是否收到所希望的ICMP echo (ICMP回声应答)。它是用来检查网络是否通畅或者网络连接速度的命令。
Ping原理:
利用网络上机器IP地址的唯一性,给目标IP地址发送一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通以及时延。
实验目标:
内部网络(IP:192.168.110.0/24)可以PING外部设备(192.168.100.0/24),但是外部设备不能PING内部设备。
实验原理:
防火墙的规则都是双向的,而且ping使用的是ICMP报文,他的ICMP type 为8,而它的响应ICMP报文的type为0,我们要实现以上功能,只需要让ICMP type 8 报文进不来,但出得去;让ICMP type0 报文出不去,但进得来就可以了。
实验步骤:
思考题:
若在实验步骤6中,设置默认规则,将ICMP出入报文设置为Accept放行,如何实现该功能?请设计实验,完成实验并记录。
NAT(Network Address Translation)网络地址转换,其功能是将内部自行定义的私有IP地址转换为公网上可识别的外部IP地址。
实验原理:
源地址转换(SNAT),改写数据包的源地址, 目的地址保持不变。目的地址转化(DNAT),对数据包的目的地址进行修改,其源地址保持不变。
实验目标:
实验步骤:
四、实验要求
实验结束后撰写实验报告,并对实验结果进行分析总结
五、实验步骤
实验步骤:
命令:ip addr
iptables -L
图1.11
iptables -F
图1.12
iptables -I INPUT -p ICMP -j DROP:这条规则是用来配置防火墙,指示阻止所有进入的ICMP流量。ICMP协议通常用于网络诊断和错误报告,但有时也会被黑客利用进行攻击,因此阻止ICMP流量可以增加网络安全性。
iptables -I OUTPUT -p ICMP -j DROP:这条规则是用来配置防火墙,指示阻止所有离开系统的ICMP流量。同样地,这可以帮助防止系统被利用进行ICMP类型的攻击
iptables -P FORWARD ACCEPT:这条规则是用来配置防火墙的默认策略。它指示防火墙在转发流量时接受所有的数据包。这意味着如果防火墙没有明确的规则来处理转发的流量,它将允许这些数据包通过。
图1.13
iptables -I INPUT -p ICMP –icmp-type 0 -d 192.168.110.0/24 ACCEPT:这条规则是用来配置防火墙,指示允许从目标地址为192.168.110.0/24的网络发送过来的ICMP回显应答(类型为0)的数据包进入系统。这通常用于允许特定网络的主机能够响应ping请求。
iptables -I OUTPUT -p ICMP –icmp-type 8 -s 192.168.100.0/24 ACCEPT:这条规则是用来配置防火墙,指示允许从源地址为192.168.100.0/24的网络发送出去的ICMP回显请求(类型为8)的数据包。这允许特定网络内的主机能够发送ping请求。
内网ping外网 ,能够ping通(如图1.14)
图1.14
内网ping外网,ping不同(如图1.15)
图1.15
service iptables save
service iptables restart
思考题:
若在实验步骤6中,设置默认规则,将ICMP出入报文设置为Accept放行,如何实现该功能?请设计实验,完成实验并记录。
iptables -L
iptables -F
iptables -I INPUT -p ICMP -j ACCEPT :这条规则是用来配置防火墙,指示允许所有进入系统的ICMP流量。这将允许系统接受来自其他主机的所有类型的ICMP消息,包括ping请求和其他ICMP消息。
iptables -I OUTPUT -p ICMP -j ACCEPT :这条规则是用来配置防火墙,指示允许所有离开系统的ICMP流量。这将允许系统发送到其他主机的所有类型的ICMP消息
查看iptables规则表,发现修改成功(如图1.16)
图1.16
发现都能ping通(如图1.17 1.18)
图1.17
图1.18
实验步骤:
iptables -L
图2.11
iptables -F
图2.13
iptables -P INPUT ACCEPT:将默认的输入流量策略设置为接受。这意味着如果没有明确的规则来处理进入系统的流量,防火墙将接受所有的数据包。
iptables -P OUTPUT ACCEPT:将默认的输出流量策略设置为接受。这意味着如果没有明确的规则来处理离开系统的流量,防火墙将接受所有的数据包。
iptables -P FORWARD ACCEPT:将默认的转发流量策略设置为接受。这意味着如果没有明确的规则来处理转发的流量,防火墙将接受所有的数据包。
图2.14
外网IP地址不稳定的情况即可使用MASQUERADE(动态伪装),能够自动的寻找外网地址并改为当前正确的外网IP地址
iptables -t nat -A POSTROUTING -s 192.168.110.0/24 -j MASQUERADE
或直接指定出口网卡和源地址转换IP
iptables -t nat -A POSTROUTING –s 192.168.110.0/24 –o eth1 –j SNAT --to-source 192.168.100.1
图2.15
iptables –t nat –A PREROUTING –i eth1 –d 192.168.100.1 –p tcp –dport 22 –j DNAT --to-destination 192.168.110.110:22
图2.16
内部设备访问外部设备:
连接成功后查看ssh连接发起方IP:
who
外部设备访问内部设备:
连接成功后查看SSH连接到的设备IP:
ip addr
service iptables save
service iptables restart
六、问题记录和实验总结
记录实验现象及数据结果,对实验结果进行分析,记录遇到的问题并提出解决方案。
实验问题:指导书上的指令不全。
指导书指令有误
通过这次实验,我们深入了解了防火墙的功能和工作原理,并熟悉了Linux下iptables防火墙的配置和使用。以下是一些关键的总结点:
防火墙的功能:防火墙是一种网络安全设备,用于监控和控制网络流量。它可以根据规则集过滤和阻止不安全的网络流量,以保护网络资源和系统免受攻击。
防火墙的工作原理:防火墙通过检查网络数据包的源地址、目标地址、端口号和协议等信息,根据预先定义的规则集来决定是否允许通过或阻止数据包。它可以在网络层、传输层和应用层进行过滤。
iptables防火墙:iptables是Linux系统中常用的防火墙工具,它基于Netfilter框架,可以对进出系统的数据包进行过滤和修改。它使用规则链和规则表的概念来组织和管理防火墙规则。
配置和使用iptables:可以使用iptables命令来配置和管理防火墙规则。常用的命令包括iptables -A、iptables -I、iptables -D等,用于添加、插入和删除规则。可以使用iptables -L命令来查看当前的规则列表。
防火墙规则:防火墙规则由匹配条件和动作组成。匹配条件可以包括源地址、目标地址、端口号、协议等,用于确定要过滤的数据包。动作可以是允许通过、阻止或修改数据包。
防火墙策略:在配置防火墙时,需要根据实际需求和安全策略来定义规则。可以根据不同的网络环境和应用场景,设置适当的规则来保护系统和网络资源。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。