Linux实验:iptables防⽕墙配置
Linux实验:iptables防⽕墙配置
⼀、实验的⽬的
(⼀)熟悉本机防⽕墙的配置。
(⼆) 熟悉包过滤防⽕墙的测试。
⼆、实验环境
Linux主机,ip:192.168.80.3
Windows客户端,ip:192.168.80.1
三、实验过程(补充实验细节,记录和整理输出,必要时评述)
adam and eve(⼀) Linux主机开放FTP、HTTP服务
词语翻译rvice vsftpd start
#rvice httpd start
(⼆)在Linux主机, 创建单机防⽕墙脚本fw. sh
功能:1)清空INPUT 链,2)开放回送接⼝lo,3)对所在⼦⽹开放FTP,SSH,HTTP服务,4)允许回复包,5)除此以外,拒绝所有输⼊数据包。
#cat>
#! /bin/bash
LAN=192.168.80.0/24
iptables -F INPUT
iptables -A INPUT -i lo -j ACCEPT
hardlyiptables -A INPUT -p tcp -s $LAN --dport 21 -j ACCEPT
iptables -A INPUT -p tcp -s $LAN --dport 22 -j ACCEPTfree love
iptables -A INPUT -p tcp -s $LAN --dport 80 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -j DROP
说明:#!指定脚本程序的命令解释器为bash,-F代表清空INPUT链,脚本中没有-t指明表名,默认为filter表,iptables -A INPUT -i lo -j ACCEPT代表开放回送接⼝,lo为loopback的意思,21代表vsftpd,22代表sshd,80代表httpd,iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT代表允许回复包,即包通过后必定能回复。
(三)执⾏该脚本# sh
#sh
(四)在Windows客户端,测试SSH服务
在Windows中打开putty,输⼊192.168.80.3后登录
结果:
login as: root
不死之药
’s password:
Last login: Wed May 29 08:10:10 2019 from 192.168.80.1
说明:
nsfiptables -A INPUT -p tcp -s $LAN --dport 22 -j ACCEPT⽣效。
(五)在Windows客户端,测试FTP服务
在Windows打开cmd,输⼊ftp 192.168.80.3
结果:
连接到 192.168.80.3。
220 (vsFTPd 2.2.2)
200 Always in UTF8 mode.
⽤户(192.168.80.3:(none)): yanji
331 Plea specify the password.
密码:
230 Login successful.
cancellations说明:
神秘病毒防⽕墙规则iptables -A INPUT -p tcp -s $LAN --dport 21 -j ACCEPT⽣效,如果在fw.sh脚本中将该防⽕墙规则注释掉,重新执⾏脚本后,连接ftp时的结果为ftp: connect :连接超时。
特洛伊战争
(七)在Windows客户端, 测试ping
在Windows打开cmd,输⼊ping 192.168.80.3
结果:
正在 Ping 192.168.80.3 具有 32 字节的数据:
请求超时。
请求超时。
请求超时。
请求超时。
192.168.80.3 的 Ping 统计信息:
soup怎么读
数据包: 已发送 = 4,已接收 = 0,丢失 = 4 (100% 丢失),
说明:
由于防⽕墙脚本中没有开放icmp服务,最后命令为拒绝所有输⼊数据包,所以ping不通。