国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【iptables 實戰(zhàn)】06 iptables網(wǎng)絡(luò)防火墻實驗

這篇具有很好參考價值的文章主要介紹了【iptables 實戰(zhàn)】06 iptables網(wǎng)絡(luò)防火墻實驗。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、現(xiàn)狀說明

在上一節(jié)中,我們將兩個網(wǎng)段的機(jī)器,通過中間機(jī)器的網(wǎng)絡(luò)轉(zhuǎn)發(fā),能達(dá)到互通。再來回顧一下這個網(wǎng)絡(luò)連接的圖

【iptables 實戰(zhàn)】06 iptables網(wǎng)絡(luò)防火墻實驗,iptables 實戰(zhàn),網(wǎng)絡(luò)

這一節(jié),我們將通過設(shè)置機(jī)器B的iptables規(guī)則,來做一些防火墻實驗
機(jī)器A模擬公網(wǎng)的一臺服務(wù)器,機(jī)器C模擬我們內(nèi)網(wǎng)的一臺機(jī)器。機(jī)器B充當(dāng)路由器的角色

二、前置條件

2.1 三臺機(jī)器的firewalld關(guān)閉,以免影響實驗

[root@localhost ~]# systemctl stop firewalld && systemctl disable firewalld

2.2 為了不影響實驗效果,我們先把機(jī)器B的iptables規(guī)則全清空

[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -nvL
Chain INPUT (policy ACCEPT 239 packets, 29542 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 6 packets, 504 bytes)
 pkts bytes target     prot opt in     out     source               destination   

2.3 機(jī)器A安裝httpd

由于開始我們的主機(jī)C設(shè)置的是一個hostOnly網(wǎng)絡(luò),是連不上互聯(lián)網(wǎng)的,所以我們先連上互聯(lián)網(wǎng)。把httpd安裝上。先把主機(jī)A關(guān)機(jī)。添加一個nat網(wǎng)卡
【iptables 實戰(zhàn)】06 iptables網(wǎng)絡(luò)防火墻實驗,iptables 實戰(zhàn),網(wǎng)絡(luò)
【iptables 實戰(zhàn)】06 iptables網(wǎng)絡(luò)防火墻實驗,iptables 實戰(zhàn),網(wǎng)絡(luò)

這里的enp0s3就是nat網(wǎng)卡,通過啟用enp0s3,就可以連上外網(wǎng)了
可以用瀏覽器試著訪問百度,發(fā)現(xiàn)網(wǎng)絡(luò)已經(jīng)通了
安裝httpd

[root@localhost ~]# yum install httpd
[root@localhost ~]# systemctl restart httpd
[root@localhost ~]# curl -X GET http://localhost

安裝好httpd以后,禁用enp0s3的網(wǎng)卡

【iptables 實戰(zhàn)】06 iptables網(wǎng)絡(luò)防火墻實驗,iptables 實戰(zhàn),網(wǎng)絡(luò)

2.4 啟動主機(jī)C的網(wǎng)絡(luò)服務(wù)

由于重啟了主機(jī),所以重新把C->A的路由再設(shè)置一下

route add -net 192.168.56.0/24 gw 10.1.0.11

把主機(jī)B的iptables先清空,避免存在的規(guī)則影響實驗
[root@localhost ~]# iptables -F
清空B的規(guī)則后,可以嘗試用主機(jī)C ping A,可以發(fā)現(xiàn),其實是通的

三、連通性實驗

先試一下,A和C,互ping是不是通的,保證網(wǎng)絡(luò)通暢的前提下,執(zhí)行下面的操作
3.1 先拒絕所有轉(zhuǎn)發(fā)
在主機(jī)B中FORWARD鏈的末端添加一條默認(rèn)拒絕的規(guī)則,然后將”放行規(guī)則”設(shè)置在這條”默認(rèn)拒絕規(guī)則”之前即可

[root@localhost ~]# iptables -A FORWARD -j REJECT

這時候,主機(jī)A和主機(jī)C已經(jīng)不能互通了
A->C,ping 不通,A->B 能ping通(因為有交換機(jī)直連)

C->A,ping 不通,C->B 能ping通(因為有交換機(jī)直連)
3.2 設(shè)置主機(jī)B轉(zhuǎn)發(fā)流量
如果我們想要使內(nèi)部的主機(jī)C能夠訪問外部主機(jī)A(10.1.0.10)的web服務(wù),我們應(yīng)該怎樣做呢?沒錯,我們需要在FORWARD鏈中放行內(nèi)部主機(jī)對外部主機(jī)的web請求,只需如下配置即可

iptables -A FORWARD -j REJECT
iptables -I FORWARD -s 10.1.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -I FORWARD -s 10.1.0.0/16 -p tcp --dport 22 -j ACCEPT
iptables -I FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

從主機(jī)C(10.1.0.10)訪問主機(jī)A(192.168.56.104)
curl -X GET http://192.168.56.104:80
通了文章來源地址http://www.zghlxwxcb.cn/news/detail-728204.html

四、總結(jié)

#如果想要iptables作為網(wǎng)絡(luò)防火墻,iptables所在主機(jī)開啟核心轉(zhuǎn)發(fā)功能,以便能夠轉(zhuǎn)發(fā)報文。
#使用如下命令查看當(dāng)前主機(jī)是否已經(jīng)開啟了核心轉(zhuǎn)發(fā),0表示未開啟,1表示已開啟
cat /proc/sys/net/ipv4/ip_forward
#使用如下兩種方法均可臨時開啟核心轉(zhuǎn)發(fā),立即生效,但是重啟網(wǎng)絡(luò)配置后會失效。
方法一:echo 1 > /proc/sys/net/ipv4/ip_forward
方法二:sysctl -w net.ipv4.ip_forward=1
#使用如下方法開啟核心轉(zhuǎn)發(fā)功能,重啟網(wǎng)絡(luò)服務(wù)后永久生效。
配置/etc/sysctl.conf文件(centos7中配置/usr/lib/sysctl.d/00-system.conf文件),在配置文件中將 net.ipv4.ip_forward設(shè)置為1
 
#由于iptables此時的角色為"網(wǎng)絡(luò)防火墻",所以需要在filter表中的FORWARD鏈中設(shè)置規(guī)則。
#可以使用"白名單機(jī)制",先添加一條默認(rèn)拒絕的規(guī)則,然后再為需要放行的報文設(shè)置規(guī)則。
#配置規(guī)則時需要考慮"方向問題",針對請求報文與回應(yīng)報文,考慮報文的源地址與目標(biāo)地址,源端口與目標(biāo)端口等。
#示例為允許網(wǎng)絡(luò)內(nèi)主機(jī)訪問網(wǎng)絡(luò)外主機(jī)的web服務(wù)與sshd服務(wù)。

iptables -A FORWARD -j REJECT
iptables -I FORWARD -s 10.1.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -I FORWARD -d 10.1.0.0/16 -p tcp --sport 80 -j ACCEPT
iptables -I FORWARD -s 10.1.0.0/16 -p tcp --dport 22 -j ACCEPT
iptables -I FORWARD -d 10.1.0.0/16 -p tcp --sport 22 -j ACCEPT

#可以使用state擴(kuò)展模塊,對上述規(guī)則進(jìn)行優(yōu)化,使用如下配置可以省略許多"回應(yīng)報文放行規(guī)則"。

iptables -A FORWARD -j REJECT
iptables -I FORWARD -s 10.1.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -I FORWARD -s 10.1.0.0/16 -p tcp --dport 22 -j ACCEPT
iptables -I FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

到了這里,關(guān)于【iptables 實戰(zhàn)】06 iptables網(wǎng)絡(luò)防火墻實驗的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • iptables 防火墻(二)

    iptables 防火墻(二)

    目錄 1. SNAT 策略及應(yīng)用 1.1 SNAT策略概述 ?1. 只開啟路由轉(zhuǎn)發(fā),未設(shè)置地址轉(zhuǎn)換的情況 2. 開啟路由轉(zhuǎn)發(fā),并設(shè)置SNAT轉(zhuǎn)換的情況 1.2 SNAT策略的應(yīng)用 1. 2.1 共享固定IP上網(wǎng) (1)打開網(wǎng)關(guān)的路由轉(zhuǎn)發(fā) (2)設(shè)置正確的SNAT策略 (3)測試SNAT共享接入結(jié)果 1.2.2 共享動態(tài)IP 地址上網(wǎng) 2. DN

    2024年02月03日
    瀏覽(25)
  • iptables防火墻詳解

    iptables防火墻詳解

    1.1 防火墻概念 從邏輯上講,防火墻可以大體分為 主機(jī)防火墻和網(wǎng)絡(luò)防火墻 。網(wǎng)絡(luò)防火墻和主機(jī)防火墻并不沖突,可以理解為,網(wǎng)絡(luò)防火墻主外(集體), 主機(jī)防火墻主內(nèi)(個人) 主機(jī)防火墻:針對于單個主機(jī)進(jìn)行防護(hù) 網(wǎng)絡(luò)防火墻:往往處于網(wǎng)絡(luò)入口或邊緣,針對于網(wǎng)絡(luò)入

    2024年02月04日
    瀏覽(30)
  • iptables防火墻2

    iptables防火墻2

    SNAT 應(yīng)用環(huán)境:局域網(wǎng)主機(jī)共享單個公網(wǎng)IP地址接入Internet(私有不能早Internet中正常路由) SNAT原理:修改數(shù)據(jù)包的源地址。 SNAT轉(zhuǎn)換前提條件: 1.局域網(wǎng)各主機(jī)已正確設(shè)置IP地址、子網(wǎng)掩碼、默認(rèn)網(wǎng)關(guān)地址 2.Linux網(wǎng)關(guān)開啟IP路由轉(zhuǎn)發(fā) 臨時打開: 或 永久打開: SNAT轉(zhuǎn)換 1:固定的

    2024年02月05日
    瀏覽(21)
  • 【Linux】iptables防火墻

    【Linux】iptables防火墻

    Linux 系統(tǒng)的防火墻:IP信息包過濾系統(tǒng),它實際上由兩個組件netfilter 和 iptables組成。 主要工作在網(wǎng)絡(luò)層,針對IP數(shù)據(jù)包,體現(xiàn)在對包內(nèi)的IP地址、端口、協(xié)議等信息的處理上。 netfilter 位于Linux內(nèi)核中的包過濾功能體系 稱為Linux防火墻的“內(nèi)核態(tài)\\\" iptables 位于/sbin/iptables,用來管

    2024年02月07日
    瀏覽(20)
  • Linux——iptables防火墻

    Linux系統(tǒng)的防火墻:IP信息包過濾系統(tǒng),它實際上由兩個net filter和iptables組成。 主要工作在網(wǎng)絡(luò)層,針對IP數(shù)據(jù)包。體現(xiàn)在對包內(nèi)的IP地址、端口、協(xié)議等信息的處理上。 netfilter:屬于“內(nèi)核態(tài)”(Kernel Space,又稱內(nèi)核空間)的防火墻功能體系 是內(nèi)核的一部分,由一些數(shù)據(jù)包

    2024年02月07日
    瀏覽(19)
  • iptables防火墻-NAT

    iptables防火墻-NAT

    工作在網(wǎng)絡(luò)層和傳輸層,實現(xiàn)地址重寫,實現(xiàn)端口重寫 ??? 作用:①隱藏本地網(wǎng)路中主機(jī)地址 ? ? ? ? ? ? ? ? ②節(jié)約IP地址的使用 分為DNAT和SNAT(互相對應(yīng)的,需要查找NAT會話表) ?? SNAT:只是修改請求報文的源地址(為了隱藏真實服務(wù)器的IP地址) ?? DNAT:只是修改請

    2024年04月16日
    瀏覽(23)
  • iptables安全與防火墻

    防火墻主要作用是隔離功能,它是部署在網(wǎng)絡(luò)邊緣或主機(jī)邊緣;另外在生產(chǎn)中防火墻的主要作用是:決定哪些數(shù)據(jù)可以被外網(wǎng)訪問以及哪些數(shù)據(jù)可以進(jìn)入內(nèi)網(wǎng)訪問;顧名思義防火墻處于TCP協(xié)議中的網(wǎng)絡(luò)層。 防火墻分類: 軟件防火墻:360,iptables,firewalld 硬件防火墻:路由器

    2024年02月12日
    瀏覽(21)
  • 防火墻USG5500安全實驗-網(wǎng)絡(luò)地址轉(zhuǎn)換實驗

    防火墻USG5500安全實驗-網(wǎng)絡(luò)地址轉(zhuǎn)換實驗

    防火墻USG5500安全實驗-網(wǎng)絡(luò)地址轉(zhuǎn)換實驗 實驗?zāi)康?通過本實驗,你將了解NAT outbound 的工作原理及詳細(xì)配置。 組網(wǎng)設(shè)備 USG防火墻一臺,PC機(jī)兩臺。 實驗拓?fù)鋱D 實驗步驟 - 1 配置PC1、PC3和PC2的IP地址分別為192.168.1.11/24、10.1.1.11/24、2.2.2.11/24。 2 設(shè)置防火墻GE0/0/0、GE0/0/3和GE0/0/1的

    2024年02月03日
    瀏覽(22)
  • 【網(wǎng)絡(luò)系統(tǒng)集成】Pfsense防火墻實驗

    【網(wǎng)絡(luò)系統(tǒng)集成】Pfsense防火墻實驗

    Pfsense防火墻實驗 通過動手實踐配置pfsense對加深對防火墻的原理與應(yīng)用的理解。 WAN:192.168.91.128/24 LAN:10.0.1.1/24 DHCP地址池:10.0.1.10-10.0.1.20 基本配置完成: ? 此時主機(jī)不能使用icmp協(xié)議: 此時HTTP協(xié)議仍能使用,而HTTPS協(xié)議無法使用: ? 1.為LAN內(nèi)的主機(jī)打開遠(yuǎn)程桌面服務(wù),并添

    2024年02月13日
    瀏覽(20)
  • iptables防火墻和Firewalld

    iptables防火墻和Firewalld

    引言 在 Internet 中,企業(yè)通過各種應(yīng)用系統(tǒng)來為用戶提供各種服務(wù),如 Web 網(wǎng)站、電子郵件系統(tǒng)、FTP 服務(wù)器、數(shù)據(jù)庫系統(tǒng)等,那么,如何來保護(hù)這些服務(wù)器,過濾企業(yè)不需要的訪問甚至是惡意的入侵呢,接下來,我們將學(xué)習(xí) CentOS 6 系統(tǒng)中的防火墻——netfilter 與 iptables,以及

    2024年02月01日
    瀏覽(35)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包