A062-防火墙安全配置-配置Iptables防火墙策略

实验步骤:

【教学资源类别】

|--------|----------|---------|
| 序号 | 类别 | 打勾√ |
| 1 | 学习资源 | |
| 2 | 单兵模式赛题资源 | |
| 3 | 分组对抗赛题资源 | |

【教学资源名称】

防火墙安全配置-配置安全设置iptables防火墙策略

【教学资源分类】

|----------|-----------------|---------|
| 一级大类 | 二级大类 | 打勾√ |
| 1.安全标准 | 法律法规 | |
| 1.安全标准 | 行业标准 | |
| 1.安全标准 | 安全意识 | |
| 1.安全标准 | 应急响应 | |
| 1.安全标准 | 安全评估 | |
| 2.系统安全 | Windows操作系统安全配置 | |
| 2.系统安全 | Linux操作系统安全配置 | |
| 3.网络安全 | 网络设备安全 | |
| 3.网络安全 | 网络协议分析 | |
| 4.应用安全 | Web应用安全 | |
| 4.应用安全 | 数据库安全 | |
| 4.应用安全 | 中间件应用安全 | |
| 4.应用安全 | 应用层协议分析 | |
| 4.应用安全 | 移动应用安全 | |
| 4.应用安全 | VPN应用 | |
| 4.应用安全 | 恶意代码分析 | |
| 5.密码学 | 密码学原理 | |
| 5.密码学 | 密码学应用 | |
| 6.渗透测试 | 常用工具 | |
| 6.渗透测试 | 脚本编写 | |
| 6.渗透测试 | 报告编写 | |

【难度说明】

|--------|----------|---------|
| 序号 | 难度等级 | 打勾√ |
| 1 | 简单 | |
| 2 | 一般 | |
| 3 | 困难 | |
| 4 | 极难 | |

【背景描述】

XX企业,为加强服务器建设,搭建了企业内部服务器,用于自身网站的建设,小王是该企业新进服务器管理员,承担服务器的管理工作。

现该企业网络存在如下需求:

操控linux防火墙的配置,允许本地地址可以被访问,允许本地访问外网,允许80端口被访问,未经允许的服务及地址被拒绝访问

【实训设备】

|-------|----------------|----|
| 产品型号 | 产品描述 | 数量 |
| PY-P8 | 实训室安全、应用环境实训平台 | 1 |

【预备知识】

防火墙系统是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。在逻辑上,它是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

【实验步骤】

网络拓扑:centos6.8

centos6.8

用户:root

密码:123456

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

实验操作

在终端输入"iptables --L --n -v"查看防火墙所有配置

复制代码
iptables -L -n -v

在终端输入"iptables --F"可以清理防火墙所有配置

复制代码
iptables -F 

配置防火墙策略,配置如下

复制代码
Iptables --A INPUT --s 127.0.0.1 --j ACCEPT               允许本地地址可以被访问

Iptables --A OUTPUT --j ACCEPT                             允许本地访问外网

Iptables --A INPUT --p tcp --dport 80 --j ACCEPT     允许80端口被访问

Iptables --A INPUT --j REJECT                                   未经允许的服务及地址被拒绝访问

配置完成参数查看:

配置防火墙禁止地址策略,配置如下

复制代码
Iptables --l INPUT --S 192.168.248.1 --j DROP           禁止192.168.248.1的访问

Iptables --l INPUT --S 192.168.1.0/24 --j DROP          禁止192.168.1.0-192.168.1.254的访问

在终端输入"iptables --D INPUT 4",可以删除防火墙策略中第四条规则。

(我这里删除第四条规则时,提示防护墙配置进行保存删除的索引太大,所以我就删除第二条规则就好了,原理是一样的)

在终端输入"/etc/re.d/init.d/iptables save"对防护墙配置进行保存。输入"service iptables restart"对防火墙进行重启,使其规则生效。

复制代码
/etc/re.d/init.d/iptables save 
service iptables restart

实验结束,关闭虚拟机.

相关推荐
志栋智能7 分钟前
当巡检遇上超自动化:一场运维质量的系统性升级
运维·服务器·网络·数据库·人工智能·机器学习·自动化
星辰徐哥14 分钟前
CDN工作原理:节点缓存、智能调度,减少跨网传输延迟
服务器·缓存·php
Fanfanaas14 分钟前
Linux 系统编程 进程篇(一)
linux·运维·服务器·c语言·开发语言·网络·学习
亚马逊云开发者18 分钟前
OpenClaw 部署安全第一步:用 VPC Endpoint 让 AI Agent 调用 Bedrock 全走内网
人工智能·安全
jixingkj20 分钟前
避开设置误区,让免打扰模式真正适配你的生活
大数据·安全·智能手机
念恒1230621 分钟前
ROS2入门
linux·运维·服务器
.select.30 分钟前
TCP 8 (拥塞控制)
服务器·网络·tcp/ip
小糖学代码37 分钟前
LLM系列:1.python入门:6.元组型对象(tuple)
linux·运维·服务器·python
晴天¥1 小时前
使用Openfiler为达梦数据库集群搭建共享存储
运维·服务器·存储
Saniffer_SH1 小时前
【市场洞察】一叶知秋 - 从2026年开年Quarch公司PCIe 6.0测试工具销售状况说起
服务器·人工智能·嵌入式硬件·测试工具·fpga开发·自动化·压力测试