Linux防火墙配置SNAT教程
学习啦在线学习网 防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。这篇文章主要为大家详细介绍了Linux防火墙配置SNAT教程,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
1、实验目标
以实验“防火墙配置-访问外网WEB”为基础,在WEB服务器上安装Wireshark,设置Wireshark的过滤条件为捕获HTTP报文,在Wireshark中开启捕获,在内网测试机上访问WEB服务器,查看捕获结果,再在网关防火墙上设置SNAT,查看捕获结果
(防火墙配置-访问外网WEB:linux防火墙配置教程之访问外网web实验(3) )
2、SNAT(source network address translation)
源地址转换,其作用是将ip数据包的源地址转换成另外一个地址,俗称IP地址欺骗或伪装
内部地址要访问公网上的服务时(如web访问),内部地址会主动发起连接,由路由器或者防火墙上的网关对内部地址做个地址转换,将内部地址的私有IP转换为公网的公有IP,网关的这个地址转换称为SNAT,主要用于内部共享IP访问外部,同时可以保护内网安全
3、实验拓扑
4、实验步骤
(1)完成“防火墙配置-访问外网WEB”实验
学习啦在线学习网 (2)在WEB服务器上安装Wireshark
学习啦在线学习网 1)配置本地Yum源(CentOS 6.5配置本地Yum源教程)
学习啦在线学习网 2)安装Wireshark
复制代码 代码如下:
[root@lyy yum.repos.d]# yum install wireshark wireshark-gnome -y //gnome表示桌面版
学习啦在线学习网 3)打开Wireshark
学习啦在线学习网 安装完成之后,点击“应用程序”——“Internet”——“Wireshark”即可打开
学习啦在线学习网 (3)设置Wireshark的过滤条件为捕获HTTP报文
点击“Capture”——“Option”——在弹出的窗口中勾选“eht0”
学习啦在线学习网 双击“eth0”——在弹出的窗口中点击“Capture Filter”——点击“HTTP TCP port(80)”——确定
学习啦在线学习网 (4)在内网测试机上访问WEB服务器
此时看到的源地址是内网测试机的地址192.168.0.10
(5)在网关防火墙上设置SNAT
学习啦在线学习网 复制代码 代码如下:
学习啦在线学习网 [root@lyy 桌面]# iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
复制代码 代码如下:
MASQUERADE:动态地址伪装,用发送数据的网卡上的IP来替换源IP
学习啦在线学习网 (6)内网测试机上访问WEB服务器,捕获结果如下:
此时,源地址已经被替换成了网关的eth1的IP地址,SNAT的目的已经达到!
补充阅读:防火墙主要使用技巧
学习啦在线学习网 一、所有的防火墙文件规则必须更改。
尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。
学习啦在线学习网 防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。
二、以最小的权限安装所有的访问规则。
另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?
三、根据法规协议和更改需求来校验每项防火墙的更改。
在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。
四、当服务过期后从防火墙规则中删除无用的规则。
规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。
Linux防火墙配置相关文章:
2.
3.
4.