信息安全综合实验-USTC-中国科学技术大学.ppt

上传人:ga****84 文档编号:375499 上传时间:2018-09-28 格式:PPT 页数:22 大小:132KB
下载 相关 举报
信息安全综合实验-USTC-中国科学技术大学.ppt_第1页
第1页 / 共22页
信息安全综合实验-USTC-中国科学技术大学.ppt_第2页
第2页 / 共22页
信息安全综合实验-USTC-中国科学技术大学.ppt_第3页
第3页 / 共22页
信息安全综合实验-USTC-中国科学技术大学.ppt_第4页
第4页 / 共22页
信息安全综合实验-USTC-中国科学技术大学.ppt_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、1,信息安全综合实验,张焕杰中国科学技术大学网络信息中心http:/202.38.64.40/james/nmsTel: 3601897(O),2,第一章防火墙原理及其基本配置,课程目的学习包过滤防火墙基本原理简单理解Linux kernel 2.4.*中的netfilter/iptables框架熟悉iptables配置,3,1.1 包过滤防火墙原理,包过滤型根据数据包的源地址、目的地址、协议、端口、协议内部数据、时间、物理接口来判断是否允许数据包通过。外在表现:路由型、透明网桥型、混合型优点:性能高,对应用透明,使用方便缺点:安全控制粒度不够细,4,包过滤防火墙,规则条件 动作 序列条件源地

2、址、目的地址、协议、端口、协议内部数据、时间、物理接口动作ACCEPT 允许DROP 直接丢弃REJECT tcp-reset/icmp-port-unreachableLOG 日志,5,包过滤防火墙,有先后关系数据包的处理接收到数据包逐条对比规则如果满足条件,则进行相应的动作,如果动作不是ACCEPT/DROP/REJECT,继续处理后面的规则,6,1.2 Linux Kernel中的包过滤防火墙,Ipfw/ipfwadm2.0.*中使用移植于BSD的ipfw缺点:包过滤、NAT等代码混杂在整个网络相关代码中Ipchains2.2.*中使用Netfilter/iptables2.4.*htt

3、p:/filter.org/模块化,7,Netfilter/iptables,Netfilter是Linux kernel 中对数据包进行处理的框架定义了5个HOOK位置NF_IP_PRE_ROUTING NF_IP_LOCAL_IN NF_IP_FORWARD NF_IP_POST_ROUTING NF_IP_LOCAL_OUT,8,5个HOOK位置,9,netfilter结果,NF_ACCEPT: continue traversal as normal. NF_DROP: drop the packet; dont continue traversal. NF_STOLEN: Ive t

4、aken over the packet; dont continue traversal. NF_QUEUE: queue the packet (usually for userspace handling). NF_REPEAT: call this hook again.,10,Netfilter,Iptables是netfilter上的应用程序nat mangle filter,11,Netfilter/iptables,可以实现完整的基于连接跟踪的包过滤防火墙支持包过滤,双向地址转换一般是路由型的使用ebtables中的bridge+nf patch可以表现为网桥型的http:/

5、iptables配置,包过滤INPUT/OUTPUT/FORWARD 三个规则链可以增加自定义规则链iptables N xxx命令格式iptables L nv 显示iptables F 规则链名 清空规则链iptables A 规则链名 规则 增加规则iptables I 规则链名 规则 插入规则iptables D 规则链名 规则 删除规则iptables D 规则链名 规则编号,13,包过滤,规则-j 动作 .条件动作为:ACCEPT 接受数据包DROP 丢弃数据包RETURN 从当前规则链返回LOG 日志,用dmesg可以看到REJECTSNAT/DNAT等,14,包过滤,条件-s

6、IP地址 源地址-d IP地址 目的地址-i 接口名 接收的接口-o 接口名 发送的接口-m state - state 状态 状态包过滤ESTABLISHED RELATED NEW INVALID-p tcp/udp/icmp/47 协议-dport 目的端口-sport 源端口,15,实验,建议编辑如下文件,命名为ipt,并用chmod a+x ipt每次试验时用命令./ipt执行,文件内容为#!/bin/shIPT=iptables$IPT F$IPT .$IPT L nv,16,实验一,Iptables FPing 127.0.0.1执行如下命令$IPT A INPUT j LOG

7、s 127.0.0.1$IPT A INPUT j DROP s 127.0.0.1ping 127.0.0.1看是否通?用dmesg能看到什么?Iptables L nv 能看到什么?为什么?,17,实验二,让你的机器只能telnet 202.38.64.3(BBS)$IPT A OUTPUT j ACCEPT d 202.38.64.3 p tcp dport 23$IPT A OUTPUT j LOG $IPT A OUTPUT j DROP$IPT A INPUT j ACCEPT s 202.38.64.3 p tcp m tcp -sport 23 -dport 1024:6553

8、5 ! -syn$IPT A INPUT j LOG $IPT A INPUT j DROP,18,实验三,连接跟踪文件/proc/net/ip_conntrack是否存在?如果不存在,执行命令modprobe ip_conntrack文件/proc/net/ip_conntrack的内容有什么?more /proc/net/ip_conntrackdmesg显示最多支持多少session?lsmod 增加了什么模块,19,实验四,让你的机器只能telnet 202.38.64.3(BBS)$IPT A OUTPUT j ACCEPT d 202.38.64.3 p tcp -dport 23

9、$IPT A OUTPUT j LOG $IPT A OUTPUT j DROP$IPT A INPUT j ACCEPT m state -state ESTABLISHED,RELATED$IPT A INPUT j LOG $IPT A INPUT j DROP,20,实验五,让你的机器只能ftp 202.38.64.40$IPT A OUTPUT j ACCEPT m state -state ESTABLISHED,RELATED$IPT A OUTPUT j ACCEPT d 202.38.64.40 p tcp -dport 21$IPT A OUTPUT j LOG $IPT

10、A OUTPUT j DROP$IPT A INPUT j ACCEPT m state -state ESTABLISHED,RELATED$IPT A INPUT j LOG $IPT A INPUT j DROP,21,实验五,以上设置,只能登录,无法使用列目录等操作用命令modprobe ip_conntrack_ftp加载ftp对应的连接跟踪模块后再进行一次实验,22,实验脚本,http:/202.38.64.40/james/nms/lab01.tarwget http:/202.38.64.40/james/nms/lab01.tartar xvf lab01.tarcd lab01,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。