1、实验目标

以实验“防火墙配置-访问内网WEB”为基础,在WEB服务器上安装Wiresharklinux 常用命令linux下载工具,设置Wireshark的过滤条件为捕获HTTP报文,在Wireshark中开启捕获,在外网测试机访问WEB服务器,查看捕获结果,再在网段防火墙上设置SNAT,查看捕获结果

(防火墙配置-访问内网WEB:linux防火墙配置教程之访问内网web实验(3))

2、SNAT(sourcenetworkaddresstranslation)

源地址转换,其作用是将ip数据包的源地址转换成另外一个地址,也称IP地址误导或伪装

内部地址要访问网段上的服务时(如web访问),内部地址会主动发起联接,由路由器或则防火墙上的网段对内部地址做个地址转换linux 防火墙配置,将内部地址的私有IP转换为网段的公有IP,网段的这个地址转换称为SNAT,主要用于内部共享IP访问外部,同时可以保护外网安全

防火墙配置实例_防火墙配置命令_linux 防火墙配置

3、实验拓扑

防火墙配置实例_防火墙配置命令_linux 防火墙配置

4、实验步骤

(1)完成“防火墙配置-访问内网WEB”实验

(2)在WEB服务器上安装Wireshark

1)配置本地Yum源(CentOS6.5配置本地Yum源教程)

防火墙配置命令_linux 防火墙配置_防火墙配置实例

2)安装Wireshark

复制代码代码如下:

[root@lyyyum.repos.d]#yuminstallwiresharkwireshark-gnome-y//gnome表示桌面版

3)打开Wireshark

安装完成以后,点击“应用程序”——“Internet”——“Wireshark”即可打开

防火墙配置实例_防火墙配置命令_linux 防火墙配置

防火墙配置实例_防火墙配置命令_linux 防火墙配置

(3)设置Wireshark的过滤条件为捕获HTTP报文

点击“Capture”——“Option”——在弹出的窗口中勾选“eht0”

防火墙配置实例_防火墙配置命令_linux 防火墙配置

双击“eth0”——在弹出的窗口中点击“CaptureFilter”——点击“HTTPTCPport(80)”——确定

防火墙配置实例_防火墙配置命令_linux 防火墙配置

防火墙配置实例_linux 防火墙配置_防火墙配置命令

(4)在外网测试机访问WEB服务器

此时听到的源地址是外网测试机的地址192.168.0.10

(5)在网段防火墙上设置SNAT

复制代码代码如下:

[root@lyy桌面]#iptables-tnat-APOSTROUTING-s192.168.0.0/24-oeth1-jMASQUERADE

复制代码代码如下:

MASQUERADE:动态地址伪装,用发送数据的网卡上的IP来替换源IP

(6)外网测试机访问WEB服务器,捕获结果如下:

此时linux 防火墙配置,源地址早已被替换成了网段的eth1的IP地址,SNAT的目的已然达到!

以上就是本文的全部内容,希望对你们的学习有所帮助,也希望你们多多支持脚本之家。

Tagged:
Author

这篇优质的内容由TA贡献而来

刘遄

《Linux就该这么学》书籍作者,RHCA认证架构师,教育学(计算机专业硕士)。

发表回复