基础防火墙策略

一、基于NAT的防火墙策略

原理:通过配置防火墙策略,实现内网可以通过防火墙访问外网,外网不能主动访问内网,保证了局域网的安全性。

上图为本次实验的简略图。

准备工作:外网设为桥接模式,内网设为仅主机模式,防火墙两个模式都有。

步骤:

  1. 首先把所有的不必要的防火墙策略关闭,以防止实验出现失误。

    Centos6版本关闭防火墙:iptables –F

    Centos7版本关闭防火墙:systemctl stop firewalld,iptables –F

  2. 配置网关

    外网要想访问内网,必须经过路由,所以要配置网关,这里防火墙担当路由的功能。相同的,内网也要配置网关。

    在这里internet配置网关:route add default gw 172.17.0.102

    内网配置网关:route add default gw 192.168.58.161

  3. 配置防火墙策略

    iptables -A FORWARD -s 192.168.58.170/24 -d 172.17.0.200/16 -m state --state NEW -j ACCEPT

    iptables -I FORWARD -m state --state ESTABLISHED -j ACCEPT

    iptables -A FORWARD -j REJECT

    以上要配置三条防火墙策略,原因是:第一条配置的是允许内网先发起第一次请求访问外网,第二条配置的是允许已建立的连接返回,第三条配置的是拒绝所有的连接,这三条的顺序是2、1、3,这样的顺序是遵照防火墙的规则,范围小的排在上面。

  4. 测验

    用内网去访问外网,可以

    用外网访问内网,不可以

二、基于SNAT的防火墙策略

  1. 原理:基于源ip地址的网络地址转发。局域网通过防火墙访问外网的时候,会通过地址转发,把局域网的Ip转换成和外网同样的网段,这样外网和局域网在一个网段了,就不需要设置网关了。
  2. 上图为内网访问外网的转发路径,当内网为192.168.58.170要访问172.17.0.200时,防火墙会把192.168.58.170转换成172.17.0.102,再去访问外网。这就是SNAT。
  3. 具体实现:
  4. 检查外网是否设置网关,若有,删除,因为不需要网关,由图看出172.17.0.102和172.17.0.200是在一个网段。关闭之前的防火墙策略,防止实验失败。
  5. 删除网关:route del default gw 172.17.0.102
  6. 关闭之前的防火墙:iptables –F FORWARD
  7. 配置防火墙策略
  8. iptables -t nat -A POSTROUTING -s 192.168.58.170/24 -j SNAT --to-source 172.17.0.200
  9. 测试
  10. 使用内网直接去连接外网
  11. ping 172.17.0.200

三、基于DNAT的防火墙策略

  1. 原理:基于目的ip的网络地址转发。和SNAT正好相反,外网通过防火墙的ip转发,能够访问内网。
  2. 步骤:
  3. 打开httpd服务,外网,防火墙,和内网的httpd服务。
  4. 删除之前的防火墙策略
  5. iptables –t nat –F POSTROUTING
  6. 配置防火墙策略
  7. iptables -t nat -A PREROUTING -d 172.17.0.102 -p tcp --dport 80 -j DNAT --to-destination 192.168.58.170:80
  8. 测试
  9. 使用外网访问防火墙ip,防火墙会转至内网Ip.下图为内网的html界面,是通过防火墙转到得。

四、基于REDIRECT的端口转发

  1. 原理:假设本机没有80端口,当外来主机要访问本机的80端口时,默认使其访问8080端口,就是默认转至本机的8080端口。
  2. 步骤:
  3. 准备工作:查看有无80端口,若有,则改为8080,为实验的需要。
  4. vim /etc/httpd/conf/httpd.conf
  5. listen 8080
  6. 之后重启httpd服务即可。
  7. 查看8080端口:
  8. 配置防火墙策略
  9. 清空之前的策略:
  10. iptables -t nat -F PREROUTING
  11. 配置新的策略:
  12. iptables -t nat -A PREROUTING -d 172.17.0.102 -p tcp --dport 80 -j REDIRECT --to-ports 8080
  13. 测试
  14. 在另外一台主机测试访问本主机的80端口,看是否会转至8080端口
时间: 2024-10-06 15:54:45

基础防火墙策略的相关文章

达内-linux基础-day07-聚合链接和防火墙策略管理(初级)

###############################################################################  配置聚合连接(网卡绑定)team,聚合连接(也称为链路聚合)– 由多块网卡(team-slave)一起组建而成的虚拟网卡,即"组队"– 作用1:轮询式(roundrobin)的流量负载均衡 – 作用2:热备份(activebackup)连接冗余 一.添加team团队设备[[email protected] ~]# man te

系统安全保护与防火墙策略

SELinux模式的切换 enforcing(强制)permissive(宽松)disabled(禁用)与disabled模式相关的切换都需要重启getenforce ----查看模式临时切换:setenforce 1|0 (1-强制,0-宽松)永久配置:/etc/selinux/config 搭建基本的Web服务 yum -y install httpd systemctl restart httpd systemctl enable httpd(开机自启) 本机访问测试>>> fir

Zabbix通过JMX监控tomcat——防火墙策略问题分析

一.现 状 对于Zabbix通过JMX来监控tomcat,网络上有很多文章,但大都是相同或类似的,且都是没有设置防火墙的,所以就安装而言百度就行.现在为了服务的安全,是必须开启防火墙的.于是出现了一系列的问题. 二.当前环境 1.Zabbix_server的Zabbix版本是3.0.4,系统是Centos7.0,使用YUM安装. Centos7.0 YUM安装地址:http://blog.csdn.net/reblue520/article/details/52136850 2.Zabbix-s

zabbix通过JMX监控tomcat,防火墙策略配置

一.目前的环境 被监控端192.168.153.191 /usr/local/tomcat 下载了catalina-jmx-remote.jar放到了tomcat安装目录的lib目录下,现在为止这个jar包没有派上用场. /usr/local/jdk1.7.0_79 在tomcat的bin目录下的catalina.sh脚本里面添加如下内容(可以写成一行,这个百度下能找到) Html代码 CATALINA_OPTS="${CATALINA_OPTS} -Djava.rmi.server.hostn

windows 开启防火墙策略允许ftp端口通过

windows 开启防火墙策略允许ftp端口通过,布布扣,bubuko.com

Centos 开机启动iptables防火墙策略

运行环境 Centos6.7 [[email protected] ~]# vim ipt.sh #!/bin/bash ipt="/sbin/iptables" $ipt -F $ipt -P INPUT ACCEPT #$ipt -t nat -P INPUT DROP $ipt -P OUTPUT ACCEPT $ipt -A INPUT -p tcp -s 10.0.0.1 --dport 20 -j ACCEPT $ipt -A INPUT -p tcp -s 255.10.

修改esxi 防火墙策略

esxi 系统和 linux 系统一样,会不断的暴出各种安全问题,虽然有了 update manager 可以指升级 esxi 操作系统的版本,但仍然会有很大的风险.而通过防火墙策略来限制允许访问的原地址,则是一个折中的安全措施. vcenter5.0以后,对 esxi 的配置增加不少,esx 中能开关防火墙策略,但不能配置原地址限制.在5.0以后可以了,起码你不再需要一台台登陆 到 esx 系统中进行配置了. 配置方法如下: 打开 vmware client ,连接到你要修改的 vcenter

Checkpoint IP 395 R71 防火墙策略的备份

checkpoint 策略的备份,今天实操了一把 Checkpoint防火墙策略的UI界面配置是在smartcenter服务器上操作的,我这里是一台win2008的VM 点击开始-----程序----------SmartDashboard,输入用户名.密码.防火墙的IP地址 显示正在连接 点击OK 在Firewall模块更改策略后 点击保存图标 如果要使策略生效,还需要policy------install 点击 OK,完成策略到防火墙的安装 接下来,进行策略的备份工作 Win2008进入CM

防火墙策略

firewall 防火墙策略(默认开启) firewall-config 打开图形化界面 活动的绑定:指的是哪个默认的区域在工作 区域的理解:类似于公共网络的概念 建议:再修改防火墙的时候,一定要看清基于哪个网卡的配置 drop:接入到该区域的流量全被拒绝 block:接入到该区域的流量全是拒绝的,但是针对于icmp协议会返回,destination host prohibited dorp流量全部被允许 trusted:接入到该区域的流量全被信任 home:只信任home网络 work:信任工