Firewall & NAT

Similar documents
文件1

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

Microsoft Word - XN30Chap3.doc

一、选择题

ARP ICMP

Microsoft PowerPoint - 03.IPv6_Linux.ppt [相容模式]

IP505SM_manual_cn.doc

飞鱼星多WAN防火墙路由器用户手册

C3_ppt.PDF

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

08. Firewall(iptables)

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

穨CAS1042快速安速說明.doc

.. 3 N

untitled

穨CAS1042中文手冊.doc

SL2511 SR Plus 操作手冊_單面.doc

经华名家讲堂

ebook140-11

QL1880new2.PDF

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

R3105+ ADSL

1. 二 進 制 數 值 ( ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹

Chapter #

(UTM???U_935_938_955_958_959 V )

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

C6_ppt.PDF

Simulator By SunLingxi 2003

<4D F736F F D20B8DFB5C8D1A7D0A3B1BEBFC6CEEFC1AACDF8B9A4B3CCD7A8D2B5D3A6D3C3D0CDC8CBB2C5C5E0D1F8D6B8B5BCD2E2BCFBA3A B0E6A3A92E646F6378>

硬體安裝與ADSL.doc

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

ch08.PDF

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP

GPRS IP MODEM快速安装说明

自由軟體社群發展經驗與 Linux認證介紹

NetST 2300系列防火墙产品白皮书

工程师培训

目 彔 1. 准 备 工 作 登 彔 设 置 功 能 说 明 实 时 监 控 基 本 控 制 功 能 设 置 画 质 调 节 彔 像 与 抓 拍

ebook140-9

ch09.PDF


1 产 品 简 介 特 性 包 装 产 品 外 观 电 脑 系 统 要 求 硬 件 安 装 软 件 安 装 软 件 操 作 IP

IP Access Lists IP Access Lists IP Access Lists

D-link用户手册.doc

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

DOS下常用的网络命令.PDF

联想天工800R路由器用户手册 V2.0

FreeRouter V2 完全手册

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

NSC-161

Microsoft PowerPoint - 数据通信-ch1.ppt

标题

一、

AL-M200 Series

<4D F736F F D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

第3章 计算机网络体系结构

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

电信行业网上营业厅

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

ext-web-auth-wlc.pdf

Microsoft Word - PS2_linux_guide_cn.doc

本文由筱驀釹贡献

84

90 1 2/3 2/

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

<4D F736F F D D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

计 算 机 网 络 基 础 任 务 教 程 () 组 成 计 算 机 网 络 的 每 台 计 算 机 都 是 独 立 的 即 计 算 机 之 间 没 有 明 显 的 主 从 关 系, 每 台 计 算 机 可 以 连 网 工 作, 也 可 以 不 连 网 工 作 (2) 建 立 计 算 机 网 络 的

SiteView技术白皮书


SEC-220

9 Internet 10 Internet

桌上型個人電腦採購規格說明表

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

前言

A9RBC8B.tmp

北京市工商局网络安全系统解决方案

《计算机网络》实验指导书

方正文杰A330/N

untitled

计算机网络概论

1

untitled

机密等级:受控

1

AXIS P7224 Video Encoder Blade – Installation Guide

T

EPSON

<4D F736F F D20C9CFBAA3CAD0BCC6CBE3BBFAB5C8BCB6BFBCCAD4C8FDBCB6BFBCCAD4B4F3B8D95FBDA8D2E9B8E55F5F E646F63>

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

附件:技术测评需求

06 C H A P T E R 6-1 WWW 6-2 WWW WWW WWW

Ⅲ. 背 景 資 料 網 路 化 是 現 今 各 產 業 都 無 法 倖 免 的 風 潮 走 進 網 際 網 路 (Internet) 確 實 給 企 業 帶 來 了 許 多 利 基, 包 括 行 銷 企 業 形 象 顧 客 關 係 管 理 (CRM, Customer Relationship M

ebook

Chap6.ppt

Transcription:

Teacher Assistants: Chia-Peng Lee, Instructor: Prof. Phone Lin Date: 2017/03/01

實驗 ( 一 ) 上機實驗 (@ R204) 時間 : 2017/03/08 14:20~17:10 - 組別名單將公佈在課程網頁上 實驗 ( 一 ) 展演及實驗結報繳交 (@ R204) 時間 : 2017/03/15 14:20~17:10 實驗結報繳交方式 : - 一律使用電子郵件繳交電子檔, - 郵件主旨請依照 [CNL 實驗 ( 一 ) 結報繳交 _ 組別 ] 下次上課 (@ R204) 時間 : 2015/7/22 14:20~17:10

本實驗是要將一台裝有兩張網路卡的個人電腦, 設定成一台有防火牆功能的 IP 分享器 不過與市面上的防火牆不同的地方是, 除了要防止外面危險的封包進來之外, 也要防止未經授權的內部使用者送封包出去 在 Linux 作業系統上建立自己的 Firewall 讓你的 Linux 成為 NAT 伺服器 架設 DHCP 在你的 Linux 上

本實驗是要將一台裝有兩張網路卡的個人電腦, 設定成一台有防火牆功能的 IP 分享器 不過與市面上的防火牆不同的地方是, 除了要防止外面危險的封包進來之外, 也要防止未經授權的內部使用者送封包出去 在 Linux 作業系統上建立自己的 Firewall 讓你的 Linux 成為 NAT 伺服器 架設 DHCP 在你的 Linux 上

了解 NAT Firewall 和 DHCP 它們的運作原理之後, 實際在 Linux 上架設 透過設定過濾 IP 封包的過程中, 在 OSI 架構中之網路層了解基礎的 TCP/IP 原理和上層各種不同應用程式的通訊協定 ( 如 : Skype FTP HTTP 等 )

R204 一台電腦 with installed Virtual Box R202 一台 hub 一台具兩張網路卡的個人電腦 ( 架設 NAT 和 Firewall, 電腦 A) 一台筆記型電腦或個人電腦 ( 電腦 B) 兩條網路線 兩條電源線

Linux 安裝與設定 http://www.ubuntu.com/download/desktop/contribute/?version=1 4.04.2&architecture=amd64 http://wiki.ubuntutw.org/index.php?title=%e9%a6%96%e9%a0%81 TCP/IP 的基礎知識 Linux network programming Advanced Linux Programming, by Mark Mitchell, Jeffrey Oldham, and Alex Samuel, of Code Sourcery LLC

R204 Computer B (VM b ) Computer A (VM a ) Host R202 ( R202 Lab ) AP TCP IP L2 L1 IP L2 L1 L2 L1 AP TCP IP L2 L1

Network Configuration of Computer A Network Configuration of Computer B

作業系統 : Ubuntu 14.04.2 LTS ( 不限制 ) Kernel 版本 : 2.6.32( 不限制 ) 需要與安裝套件 : vim, dhcp3-server 作業系統不限制 Ubuntu!!

單一主機型 Netfilter ( 封包過濾機制 ) - 分析進入主機的封包, 擷取封包的 header 並判斷通過或阻擋 TCP Wrappers ( 程式控管 ) 區域型 - 判斷程式的名稱並決定是否通行, 與程式啟動的 port 無關 Netfilter Proxy ( 代理伺服器 ) - Proxy 代理使用者的需求, 使用者並非直接連上 Internet, 而是透過 Proxy 存取網路服務

防火牆的功能 拒絕讓 Internet 的封包進入主機的特定 port 拒絕讓某些來源 IP 的封包流入 拒絕讓帶有某些特殊旗標 (Flag) 的封包流入 分析硬體位址 (MAC) 來決定連線與否 防火牆的缺點 不能有效的抵擋病毒或木馬程式 防火牆防護來自內部 LAN 的攻擊較差

chains PREROUTING INPUT FORWARD OUTPUT POSTROUTING 更詳細的解釋可以在 linux 輸入 man iptables 查詢使用 iptables 指令時必須要有 root 的權限 Ubuntu 加上 sudo

tables Filter ( 過濾器 ) - 處理進入與出去本機端的封包 NAT ( 位址轉換 ) - 來源與目的之 IP 與 Port 的轉換 Mangle ( 破壞者 ) Raw - 處理特殊旗標 - 較少使用 - 設定例外的狀況

iptables [-t tables ] [-L] [-nv] Target Prot Opt Source Destination 進行的動作封包協定額外的選項來源 IP 目的 IP 不指定 Table 時預設為 filter table.

ifconfig

指令 iptables -F iptables -X iptables -Z ( 清空計數器 )

iptables [-t tables] -P [INPUT, OUPUT, FORWARD] [ACCEPT, DROP]

iptables [-AID 鏈 ] [-io 網路介面 ] [-p 協定 ] [-s 來源 IP/ 網域 ] [-d 目的 IP/ 網域 ] j [ACCEPT DROP REJECT LOG] -A 將 rule 放在 chain 的最後一個 -I number 指定 rule 放在 chain 的位置 -D 刪除 rule -I 與 INPUT 配合 -o 與 OUTPUT 配合

允許 Http 封包 iptables -A INPUT -i eth0 -p tcp --sport 80 -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp -dport 80 -j ACCEPT 丟棄所有來自 INPUT 的封包 iptables -P INPUT DROP

NAT table 的 PREROUTING chain 修改目的 IP NAT table 的 POSTROUTING chain 修改來源 IP

將來自內部網路的封包傳送出去 iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth0 -j MASQUERADE 將來自外部網路的封包轉到內部網路的 Web 主機上 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.100.10:80 主機上有二張網卡, 讓主要機器成為路由器 echo "1" > /proc/sys/net/ipv4/ip_forward 若發生 /proc/sys/net/ipv4/ip_forward permission denied sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"

安裝 DHCP sudo apt-get install dhcp3-server 設定發放 IP 的網路介面卡 sudo vim /etc/default/isc-dhcp-server INTERFACE = "eth1" 設定 DHCP Server sudo vim /etc/dhcp/dhcpd.conf 啟動 DHCP Server sudo /etc/init.d/isc-dhcp-server start

dhcpd.conf 基本設定

(5%) 電腦 B 能夠透過 DHCP 伺服器得到 private IP address. Private IP 發放參考下表 Address Range 192.168.0.0-192.168.255.255 mask 192.168.0.0/255.255.0.0 (11%) 利用 Shell scripts 撰寫你的 Firewall 和 NAT 規則並說明程式架構與邏輯 (10%) 電腦 B 要能用電腦 A 上的 NAT 獲得 private IP 並與外部網路連結 (ex., ping www.google.com)

(24% ;1 個應用程式 4%) 電腦 B 要能夠正常運作指定的程式 除了基本的 DNS HTTP FTP Telnet 和 ICMP 之外, 各組還要依組別號碼除以 4 的餘數來選擇第六個應用程式 其餘的封包一律檔掉 展演時, 除了上述的應用程式可以正常使用之外, 還要用抓封包的軟體來證實你們設計的 firewall 是正確的 餘數餘 0 餘 1 餘 2 餘 3 應用程式 Line SSH POP3/SMTP Skype

1. (30%) 將你們設計的 Firewall 與 NAT 裡面的 chains 畫成流程圖, 清楚說明裡面的規則, 並在旁邊附上解釋 2. (10%) 用抓封包的軟體 (wireshark) 抓一些封包來證明你們設計的 Firewall 與 NAT 是正確的 請先整理好, 列出關鍵的封包 3. (10%) 請寫下本次實驗內容如何應用於實際情況, 請詳盡描述情境與假設條件 4. 結報請在展演時一起交上 5. 結報請填上貢獻度

http://www.netfilter.org/ Document -> HOWTOs http://linux.vbird.org/ 鳥哥的 Linux 私房菜 http://www.thegeekstuff.com/2011/01/iptablesfundamentals/

螢幕 鍵盤 滑鼠 網路線請使用 204 電腦原本的線材, 實驗完畢後請記得歸位