用iptables构建简单DMZ防火墙

说明:一般被保护的内部网络可分成两部分,一部分是内部通讯区,只允许内部用户访问,绝对禁止外部用户访问,另一部分是停火区DMZ,对外提供有条件的服务。前者是系统的核心子网,后者易受到外部的攻击,是一个比较危险的子网环境。一方面要求严格保护内部子网,另一方面又要满足DMZ对外提供服务的需要,因此,必须采用分别保护的策略,对上述两个区域进行保护。两个区域要尽量独立,即使DMZ受到外部攻击,内部子网仍处于防火墙的保护之下。
步骤1:环境构造
充当防火墙的机器是一台支持iptables的Linux系统,实验使用Centos6.5-i386装有三块网卡。
这里写图片描述
一台有三块网卡的Linux系统主机称为NAT:(作为网络防火墙)
eth0 : inet addr:10.33.1.142 (连接外网)
eth1: inet addr:192.168.5.125(连接内网的DMZ区)
eth2: inet addr:172.16.10.7 (连接内网的终端)
这里写图片描述
根据实验拓扑图设置网络,使得主机NAT中eth0连上外网
这里写图片描述
内网中设定DMZ服务器的网络参数,将网关指向NAT主机的eth1
这里写图片描述
这里写图片描述
这里写图片描述
内网一台测试主机,网关指向NAT主机的eth2
这里写图片描述
步骤2:首先激活路由的转发功能
这里写图片描述
设定iptables规则,写在shell脚本中并保存执行
这里写图片描述
这里写图片描述
这里写图片描述
步骤3测试:(1)确保DMZ已经启动HTTP服务和FTP服务器:
这里写图片描述
同时确保NAT主机上没有提供httpd和vsftpd服务
这里写图片描述
(2)测试内网主机172.16.10.8能否连接外网:
这里写图片描述
(3&#x

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值