You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN.
ACCEPT kết nối SSH từ trong mạng LAN.
1.3, Thực hành:
Ở đây mình sử dụng LAN 192.168.181.0/24 thay vì 172.16.69.0/24 như ở đề bài
2 Ubuntu Server Client và Server có IP lần lượt là:
Client: 192.168.181.138
Server: 192.168.181.139
Kiểm tra các filter hiện đang có
M1: Mặc định, DROP INPUT
Ping thử từ Client đến Server: Đã xịt do gói tin đi vào Server bị DROP.
M2: Mặc định, ACCEPT OUTPUT
M3: Mặc định, DROP FORWARD
M4: ACCEPT Establishes Connection
M5: ACCEPT kết nối từ Loopback
Ping thử về localhost khi vẫn đang mặc định INPUT là DROP (Chưa cấu hình ACCEPT kết nối từ Loopback): xịt.
Sau khi cấu hình: Ping ngon nghẻ.
M6: ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN
Server:
Client:
Nhìn vào icmp_seq có thể thấy là ping không đến liên tục
M7: ACCEPT kết nối từ SSH trong mạng LAN
Nếu tổng hợp tất cả các rule ở trên mà chưa cần cấu hình ACCEPT SSH thì sau khi yêu cầu kết nối ssh vẫn có thể ssh thành công, tuy nhiên sau khi xóa hết các rules đi và thử ta có:
Sau khi cấu hình rule ACCEPT SSH:
SSH ngon nghẻ:
2, LAB 2
2.1, Mô hình:
Client, Server cài hệ điều hành Ubuntu Server.
Cấu hình iptables tại Server.
2.2, Mục đích:
Mặc định, DROP INPUT.
Mặc định, ACCEPT OUTPUT.
Mặc định, DROP FORWARD.
ACCEPT Established Connection.
ACCEPT kết nối từ loopback.
ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN.
ACCEPT kết nối SSH từ trong mạng LAN.
ACCEPT Outgoing gói tin thông qua Server từ mạng LAN (10.10.10.0/24) và nat địa chỉ nguồn của gói tin.
2.3, Thực hành:
Kiểm tra các filter hiện đang có
M1: Mặc định, DROP INPUT
Ping thử từ Client đến Server: Đã xịt do gói tin đi vào Server bị DROP.
M2: Mặc định, ACCEPT OUTPUT
M3: Mặc định, DROP FORWARD
M4: ACCEPT Establishes Connection
M5: ACCEPT kết nối từ Loopback
Ping thử về localhost khi vẫn đang mặc định INPUT là DROP (Chưa cấu hình ACCEPT kết nối từ Loopback): xịt.
Sau khi cấu hình: Ping ngon nghẻ.
M6: ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN
Server:
Client:
Nhìn vào icmp_seq có thể thấy là ping không đến liên tục
M7: ACCEPT kết nối từ SSH trong mạng LAN
Nếu tổng hợp tất cả các rule ở trên mà chưa cần cấu hình ACCEP SSH thì sau khi yêu cầu kết nối ssh vẫn có thể ssh thành công, tuy nhiên sau khi xóa hết các rules đi và thử ta có:
Sau khi cấu hình rule ACCEPT SSH:
SSH ngon nghẻ:
M8: ACCEPT Outgoing gói tin thông qua Server từ mạng LAN (10.10.10.0/24) và NAT địa chỉ nguồn của gói tin.
Điều chỉnh bảng route của Client:
Cấu hình RULE NAT:
iptables -A FORWARD -i ens37 -o ens33 -j ACCEPT
iptables -t nat -A POSTROUTING -o ens33 -s 10.10.10.0/24 -j MASQUERADE
Ping oke ngay: hình ảnh minh hoạ ping từ Client đến 172.16.69.11 của Server thành công thôi nhưng ảnh lỡ bị xóa mất hihi
3, LAB 3
3.1, Mô hình:
Client, Server cài hệ điều hành Ubuntu Server 16.04.
Cấu hình iptables tại Server.
Trên Backend1, cài Web server (apache2) lắng nghê trên port 80.
Trên Backend2, cài Web server (apache2) lắng nghê trên port 443.
3.2, Mục đích:
Mặc định, DROP INPUT.
Mặc định, ACCEPT OUTPUT.
Mặc định, DROP FORWARD.
ACCEPT Established Connection.
ACCEPT kết nối từ loopback.
FORWARD gói tin đến port 80 trên ens33 đến port tương tự trên Backend1.
FORWARD gói tin đến port 443 trên ens33 đến port tương tự trên Backend2.
Nhưng DROP gói tin từ 172.16.69.2.
ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN.
ACCEPT kết nối SSH từ trong mạng LAN. Nhưng DROP gói tin từ 10.10.10.101.
ACCEPT Outgoing Packets thông qua Server từ mạng LAN (10.10.10.0/24) và nat địa chỉ nguồn của packet.
3.3, Thực hành:
Cài Apache2 trên Backend1 và Backend2 và cấu hình IP
Active SSL trên con Backend2:
Kích hoạt các cấu hình cần thiết cho Server
M1: Mặc định, DROP INPUT
M2: Mặc định, ACCEPT OUTPUT
M3: Mặc định, DROP FORWARD
M4: ACCEPT Establishes Connection
M5: ACCEPT kết nối từ Loopback
M6: FORWARD gói tin
Test:
http://
https://
M7: ACCEPT gói tin 5 lần mỗi phút từ mạng LAN
M8: ACCEPT kết nối SSH từ trong mạng LAN. Nhưng DROP gói tin từ 10.10.10.101
Filter INPUT số 1 và số 5
M9: ACCEPT Outgoing gói tin thông qua Server từ mạng LAN (10.10.10.0/24) và NAT địa chỉ nguồn của gói tin.
Cấu hình RULE NAT:
iptables -A FORWARD -i ens37 -o ens33 -j ACCEPT
iptables -t nat -A POSTROUTING -o ens33 -s 10.10.10.0/24 -j MASQUERADE
4, LAB 4
4.1, Mô hình:
Client, Server cài hệ điều hành Ubuntu Server 16.04.
Router, có thể giả lập là VM.
Cấu hình iptables tại Server.
Trên Backend1, cài SSH lắng nghe trên port 22.
Trên Backend2, cài Web server (apache2) lắng nghe trên port 80.
4.2, Mục đích:
Mặc định, DROP INPUT.
Mặc định, ACCEPT OUTPUT.
Mặc định, DROP FORWARD.
ACCEPT Established Connection.
ACCEPT kết nối từ loopback.
FORWARD gói tin đến port 80 trên ens33 đến port tương tự trên Backend1.
FORWARD gói tin đến port 443 trên ens33 đến port tương tự trên Backend2.
ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN.
ACCEPT kết nối SSH từ trong mạng LAN.
ACCEPT Outgoing Packets thông qua Server từ mạng LAN (10.10.10.0/24) và nat địa chỉ nguồn của packet.