<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 >

        Linux防火墻配置SNAT教程

        時間: 加城1195 分享

          防火墻借由監測所有的封包并找出不符規則的內容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。這篇文章主要為大家詳細介紹了Linux防火墻配置SNAT教程,具有一定的參考價值,感興趣的小伙伴們可以參考一下

          1、實驗目標

          以實驗“防火墻配置-訪問外網WEB”為基礎,在WEB服務器上安裝Wireshark,設置Wireshark的過濾條件為捕獲HTTP報文,在Wireshark中開啟捕獲,在內網測試機上訪問WEB服務器,查看捕獲結果,再在網關防火墻上設置SNAT,查看捕獲結果

          (防火墻配置-訪問外網WEB:linux防火墻配置教程之訪問外網web實驗(3) )

          2、SNAT(source network address translation)

          源地址轉換,其作用是將ip數據包的源地址轉換成另外一個地址,俗稱IP地址欺騙或偽裝

          內部地址要訪問公網上的服務時(如web訪問),內部地址會主動發起連接,由路由器或者防火墻上的網關對內部地址做個地址轉換,將內部地址的私有IP轉換為公網的公有IP,網關的這個地址轉換稱為SNAT,主要用于內部共享IP訪問外部,同時可以保護內網安全

          3、實驗拓撲

          4、實驗步驟

          (1)完成“防火墻配置-訪問外網WEB”實驗

          (2)在WEB服務器上安裝Wireshark

          1)配置本地Yum源(CentOS 6.5配置本地Yum源教程)

          2)安裝Wireshark

          復制代碼 代碼如下:

          [root@lyy yum.repos.d]# yum install wireshark wireshark-gnome -y  //gnome表示桌面版

          3)打開Wireshark

          安裝完成之后,點擊“應用程序”——“Internet”——“Wireshark”即可打開

          (3)設置Wireshark的過濾條件為捕獲HTTP報文

          點擊“Capture”——“Option”——在彈出的窗口中勾選“eht0”

          雙擊“eth0”——在彈出的窗口中點擊“Capture Filter”——點擊“HTTP TCP port(80)”——確定

          (4)在內網測試機上訪問WEB服務器

          此時看到的源地址是內網測試機的地址192.168.0.10

          (5)在網關防火墻上設置SNAT

          復制代碼 代碼如下:

          [root@lyy 桌面]# iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE

          復制代碼 代碼如下:

          MASQUERADE:動態地址偽裝,用發送數據的網卡上的IP來替換源IP

          (6)內網測試機上訪問WEB服務器,捕獲結果如下:

          此時,源地址已經被替換成了網關的eth1的IP地址,SNAT的目的已經達到!

          補充閱讀:防火墻主要使用技巧

          一、所有的防火墻文件規則必須更改。

          盡管這種方法聽起來很容易,但是由于防火墻沒有內置的變動管理流程,因此文件更改對于許多企業來說都不是最佳的實踐方法。如果防火墻管理員因為突發情況或者一些其他形式的業務中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

          防火墻管理產品的中央控制臺能全面可視所有的防火墻規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。

          二、以最小的權限安裝所有的訪問規則。

          另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP地址),目的地(網絡/子網絡)和服務(應用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出于業務持續性的需要允許大范圍的IP地址來訪問大型企業的網絡,這些規則就會變得權限過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

          三、根據法規協議和更改需求來校驗每項防火墻的更改。

          在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火墻規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火墻也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

          四、當服務過期后從防火墻規則中刪除無用的規則。

          規則膨脹是防火墻經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火墻團隊知道他們不再使用某些服務了。了解退役的服務器和網絡以及應用軟件更新周期對于達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火墻團隊。


        Linux防火墻配置相關文章:

        1.linux如何關閉防火墻

        2.linux如何開放防火墻8080端口

        3.linux怎么關閉iptables linux如何關閉防火墻

        4.suse linux 防火墻如何設置

        5.vmware防火墻如何設置

        4041727 主站蜘蛛池模板: 亚洲精品成人7777在线观看| 边摸边吃奶边做爽动态| 九九成人免费视频| 国产精品-区区久久久狼| 2021国产精品一区二区在线| 日韩卡一卡2卡3卡4卡| 国产精品剧情亚洲二区| 给我中国免费播放片在线| 久久精品国产亚洲AV高清y w| 欧美性色欧美a在线播放| 精品婷婷色一区二区三区| 青草成人精品视频在线看| 亚洲天堂在线观看完整版| 亚洲综合精品中文字幕| 猛男被狂c躁到高潮失禁男男小说| 久久精品国产只有精品96| 粉嫩av蜜臀一区二区三区| 久久精品国产再热青青青| 国产老女人精品免费视频| 亚洲av二区国产精品| 高清国产一级毛片国语| 亚洲成a人片在线观看久| 国产二区三区不卡免费| 亚洲综合一区二区国产精品| 日本午夜免费福利视频| 亚洲人精品亚洲人成在线| 国产高清无遮挡内容丰富| 婷婷久久香蕉五月综合加勒比| 国产男女猛烈无遮挡免费视频网址| 最近的最新的中文字幕视频| 强奷白丝美女在线观看| 色吊丝一区二区中文字幕| 又色又爽又黄的视频网站| 久久久精品94久久精品| 日韩av无码精品人妻系列| 国产精品尤物乱码一区二区| 麻豆果冻传媒2021精品传媒一区| 四虎库影成人在线播放| 国产+免费+无码| 国产精品男女爽免费视频| 亚洲V天堂V手机在线|