欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    实验四网上安全技术防火墙.docx

    • 资源ID:3366920       资源大小:500.06KB        全文页数:12页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    实验四网上安全技术防火墙.docx

    1、实验四网上安全技术防火墙实验四-网上安全技术-防火墙淮海工学院计算机工程学院实验报告书课程名: 网络安全技术 题 目: 防火墙 班 级: 学 号: 姓 名: 【实验目的】 理解iptables工作机理 熟练掌握iptables包过滤命令及规则 学会利用iptables对网络事件进行审计 熟练掌握iptables NAT工作原理及实现流程 学会利用iptables+squid实现Web应用代理【实验人数】每组2人 合作方:韩云霄 2012122618【系统环境】Linux 【网络环境】交换网络结构【实验工具】iptablesNmapUlogd【实验步骤】一、 iptables包过滤本任务主机A、

    2、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Linux系统环境。操作概述:为了应用iptables的包过滤功能,首先我们将filter链表的所有链规则清空,并设置链表默认策略为DROP(禁止)。通过向INPUT规则链插入新规则,依次允许同组主机icmp回显请求、Web请求,最后开放信任接口eth0。iptables操作期间需同组主机进行操作验证。 (2)同组主机点击工具栏中“控制台”按钮,使用nmap工具对当前主机进行端口扫描。nmap端口扫描命令 nmap -sS -T5 同组主机IP。 说明 nmap具体使用方法可查看实验1练习一实验原理。 查看端口扫描结果,并填写表9-

    3、2-1。 表9-2-1开放端口(tcp)提供服务21ftp23telnet80http111rpcbind443https (3)查看INPUT、FORWARD和OUTPUT链默认策略。iptables命令 iptables -t filter -L 。 (4)将INPUT、FORWARD和OUTPUT链默认策略均设置为DROP。iptables命令 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP 同组主机利用nmap对当前主机进行端口扫描,查看扫描结果,并利用ping命令进行连通性测试。 (5)利

    4、用功能扩展命令选项(ICMP)设置防火墙仅允许ICMP回显请求及回显应答。ICMP回显请求类型 8 ;代码 0 。ICMP回显应答类型 0 ;代码 0 。iptables命令 iptables -I INPUT -p icmp -icmp-type 8/0 -j ACCEPT iptables -I OUTPUT -p icmp -icmp-type 0/0 -j ACCEPT 利用ping指令测试本机与同组主机的连通性。 (6)对外开放Web服务(默认端口80/tcp)。iptables命令 iptables -I INPUT -p tcp -dport 80 -j ACCEPT iptab

    5、les -I OUTPUT -p tcp -sport 80 -j ACCEPT 同组主机利用nmap对当前主机进行端口扫描,查看扫描结果。 (7)设置防火墙允许来自eth0(假设eth0为内部网络接口)的任何数据通过。iptables命令 iptables -A INPUT -i eth0 -j ACCEPT iptables -A OUTPUT -o eth0 -j ACCEPT 同组主机利用nmap对当前主机进行端口扫描,查看扫描结果。 一事件审计实验 操作概述:利用iptables的日志功能检测、记录网络端口扫描事件,日志路径 /var/log/iptables.log。 (1)清空f

    6、ilter表所有规则链规则。 iptables命令 (2)根据实验原理(TCP扩展)设计iptables包过滤规则,并应用日志生成工具ULOG对iptables捕获的网络事件进行响应。iptables命令 (3)同组主机应用端口扫描工具对当前主机进行端口扫描,并观察扫描结果。(4)在同组主机端口扫描完成后,当前主机查看iptables日志,对端口扫描事件进行审计,日志内容如图所示。二状态检测实验 操作概述:分别对新建和已建的网络会话进行状态检测。 1对新建的网络会话进行状态检测 (1)清空filter规则链全部内容。 iptables命令 (2)设置全部链表默认规则为允许。 iptables命

    7、令 (3)设置规则禁止任何新建连接通过。iptables命令 (4)同组主机对当前主机防火墙规则进行测试,验证规则正确性。 2对已建的网络会话进行状态检测 (1)清空filter规则链全部内容,并设置默认规则为允许。 (2)同组主机首先telnet远程登录当前主机,当出现“login:”界面时,暂停登录操作。telnet登录命令 (3)iptables添加新规则(状态检测)仅禁止新建网络会话请求。 iptables命令 或 同组主机续步骤(2)继续执行登录操作,尝试输入登录用户名“guest”及口令“guestpass”,登录是否成功? 。同组主机启动Web浏览器访问当前主机Web服务,访问是

    8、否成功? 。解释上述现象 。 (4)删除步骤(3)中添加的规则。 iptables命令 或 (5)同组主机重新telnet远程登录当前主机,当出现“login:”界面时,暂停登录操作。 (6)iptables添加新规则(状态检测)仅禁止已建网络会话请求。 iptables命令 或 同组主机续步骤(5)继续执行登录操作,登录是否成功? 。同组主机启动Web浏览器访问当前主机Web服务,访问是否成功? 。解释上述现象 。 (7)当前主机再次清空filter链表规则,并设置默认策略为DROP,添加规则开放FTP服务,并允许远程用户上传文件至FTP服务器。iptables命令 iptables -A INPUT -p tcp -dport 21 -j ACCEPT iptables -A INPUT -m state -state ESTABLISHED,RELATED j ACCEPT iptables -A OUTPUT -p tcp -sport 21 -j ACCEPT iptables -A OUTPUT -m state -state ESTABLISHED -j ACCEPT 同组主机尝试上传文件,是否成功?成功。【实验体会】通过本次试验,大致了解了iptables的使用。


    注意事项

    本文(实验四网上安全技术防火墙.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开