Luận Văn IPTABLES trên LINUX

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    Mục Lục
    CHƯƠNG I: GIỚI THIỆU VỀ IPTABLES. 6
    1. Iptables là gì?. 6
    2. Tải về và cài đặt trọn gói Iptables. 6
    3. Làm thế nào để bắt đầu iptables ?. 7
    4. Xác định Các trạng thái của iptables. 7
    5. Cơ chế xử lý package trong iptables. 7
    6. Target và Jumps. 12
    7. Tùy chọn --limit, --limit-burst15
    8. Redirect cổng. 17
    9. Cách đổi địa chỉ IP động (dynamic NAT)17
    10. Cách đóng giả địa chỉ IP (masquerade)18
    11. Quá trình chuyển gói dữ liệu qua Netfilter19
    12. Các tham số dòng lệnh thường gặp của Iptables. 20
    12.1. Gọi trợ giúp. 20
    12.2. Các tùy chọn để thao tác với chain. 20
    12.3. Các tùy chọn để thao tác với luật21
    12.4. Các tùy chọn để chỉ định thông số. 21
    12.5 Sử dụng user defined chains:26
    12.6 Lưu lại những đoạn mã iptables:27
    12.7 Thiết lập những Rule cho Fedora’s iptable:28
    12.8. Tìm lại Đoạn mã bị mất:28
    12.9 Những modun Kernel cần thiết :29
    12.10 Sửa lỗi bảng iptables:30
    13.Những đoạn mã iptables mẫu:31
    13.1 Cơ bản về hoạt động của hệ thống bảo vệ:31
    13.2. Ưu điểm của sự khởi tạo iptables:33
    13.3. Sự cho phép máy chủ DNS truy cập đến Firewall:35
    13.4 Cho phép WWW và SSH truy cập vào firewall:35
    13.5_. Firewall cho phép bạn để truy cập Internet36
    13.6. Cho phép mạng Trang chủ của bạn để truy cập Các Firewall37
    13.7. Mặt nạ (Masquerade_many to one NAT):38
    13.8 Giả mạo (Nhiều NAT)40
    13.9 NAT Port Forwarding (DHCP DSL)43
    13.10 SNAT & MASQUERADE45
    13.11. DNAT. 51
    CHƯƠNG II: VÍ DỤ VỀ CẤU HÌNH IPTABLES CHO MÁY CHỦ PHỤC VỤ WEB52
    1. Thiết lập các tham số cho nhân. 52
    2. Nạp các môđun cần thiết cho Iptables. 53
    3. Nguyên tắc đặt luật là "drop trước, accept sau". 53
    4. Lọc ICMP vào và chặn ngập lụt PING54
    5. Reject quét cổng TCP và UDP. 55
    6. Phát hiện quét cổng bằng Nmap. 56
    7. Chặn ngập lụt SYN57
    8: Giới hạn truy cập SSH cho admin. 57
    9. Giới hạn FTP cho web-master58
    10. Lọc TCP vào. 59
    11. Lọc UDP vào và chặn ngập lụt UDP. 59
    CHƯƠNG III : KẾT LUẬN61
    TÀI LIỆU THAM KHẢO62
     

    Các file đính kèm:

Đang tải...