搭建基于netfilter-iptables的防火墙实验环境

搭建基于netfilter-iptables的防火墙实验环境

ID:9505691

大小:57.00 KB

页数:6页

时间:2018-05-01

搭建基于netfilter-iptables的防火墙实验环境_第1页
搭建基于netfilter-iptables的防火墙实验环境_第2页
搭建基于netfilter-iptables的防火墙实验环境_第3页
搭建基于netfilter-iptables的防火墙实验环境_第4页
搭建基于netfilter-iptables的防火墙实验环境_第5页
资源描述:

《搭建基于netfilter-iptables的防火墙实验环境》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、搭建基于netfilter/iptables的防火墙实验环境~教育资源库  防火墙作为一种网络或系统之间强制实行访问控制的机制,是确保网络安全的重要手段。针对不同的需求和应用环境,可以量身定制出不同的防火墙系统。防火墙大到可由若干路由器和堡垒主机构成,也可小到仅仅是网络操作系统上一个防火墙软件包所提供的包过滤功能。在众多网络防火墙产品中,Linux操作系统上的防火墙软件特点显著。首先是Linux操作系统作为一个类Unix网络操作系统,在系统的稳定性、健壮性及价格的低廉性方面都独具优势。更为重要的是,Linux不但本身的源代码完全开放,而且系统包含了建立Inter网络环境所需要的所

2、有服务软件包,如Apacheail服务器、Database服务器等。同样,基于Linux的防火墙软件不但具有强大的功能,而且大部分都是开放软件。  随着Inter的飞速发展,安全问题越来越重要。利用Linux构建企业网深受中小企业的青睐,而利用Linux构建企业网的防火墙系统也成为众多中小企业的理想选择。Linux内核从1.1版本开始,就已经具备包过滤功能。在2.0内核中,开始采用Ipf来操作内核的包过滤规则。到2.2版本时,Linux内核采用了Ipchains来控制内核的包过滤规则。发展到2.4.x时,Ipchains被一个全新的包过滤管理工具Iptables所替代。新发布的2

3、.6版内核也在安全方面进行了改进。因此,无论拥有哪个版本的Linux内核,无论选择哪个版本的Linux来构建自己的企业网,都可以利用现有的系统构建出一个理想实用的防火墙。防火墙系统可分为包过滤型、应用级网关(也叫代理服务器型防火墙)和电路级网关三种基本类型。  Linux提供的防火墙软件包内置于Linux内核中,是一种基于包过滤型的防火墙实现技术。其中心思想是根据网络层IP包头中的源地址、目的地址及包类型等信息来控制包的流向。更彻底的过滤则是检查包中的源端口、目的端口以及连接状态等信息。Netfilter是Linux核心中一个通用架构,用于扩展各种服务的结构化底层服务。它提供一系

4、列的表(tables),每个表由若干链(chains)组成,而每条链中可以由一条或数条规则(rule)组成。它可以和其它模块(如iptables模块和nat模块)结合起来实现包过滤功能。Iptables是一个管理内核包过滤的工具,可以加入、插入或删除核心包过滤表格中的规则。实际上真正来执行这些过滤规则的是Netfilter。  硬件平台:  ①R.Hlinux9.0系统pc一台(Fireask255.255.255.0  编辑/etc/sysconfig/ASK=255.255.255.0123下一页友情提醒:,特别!IPADDR=192.168.1.1  增加一条静态路由:  

5、#routeadd-192.168.1.0mask255.255.255.0  最后配置eth2,它连接192.168.2.0网段,分配的IP地址是192.168.2.1,执行下列命令:  #ifconfigeth2192.168.2.1mask255.255.255.0  -5-  编辑/etc/sysconfig/ask255.255.255.0  这样网络中就有三条静态路由记录了:  #routeKernelIProutingtableDestinationGateaskFlagsMetricRefUseIface  218,197.93.115*255.255.255.0

6、U000eth0  192.168.1.0*255.255.255.0U000eth1  192.168.2.0*255.255.255.0U000eth2  还要为系统增加一条缺省路由,因为缺省的路由是把所有的数据包都发往它的上一级网关,因此增加如下的缺省路由记录:  #routeadddefaultgaskFlagsMetricRefUseIface  218,197.93.115*255.255.255.0U000eth0  192.168.1.0*255.255.255.0U000eth1  192.168.2.0*255.255.255.0U000eth2  defau

7、lt218.197.93.2540.0.0.0UG000eth0  二>在C上开启,ftp服务:  #serviceipv4/ip_forward  四>在防火墙上实现端口地址映射:  ◆允许A机器访问WAN  iptables-AFORWARD-s192.168.2.0/24-ieth2-jACCEPT  ◆A往C的包都允许  iptables-AFORWARD-s192.168.2.0/24-d192.168.1.0/24-ieth2-jACCEPT  ◆WAN往

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。