N21天天第十四周课程练习

系统的INPUT和OUTPUT默认策略为DROP;

#把默认策略设置为DROP
[root@localhost ~]# iptables -P INPUT DROP
[root@localhost ~]# iptables -P OUTPUT DROP

1、限制本地主机的web服务器在周一不允许访问;新请求的速率不能超过100个每秒;web服务器包含了admin字符串的页面不允许访问;web服务器仅允许响应报文离开本机;

#web服务器周一不允许访问;新请求的速率不能超过100个每秒
[root@localhost ~]# iptables -I INPUT -d 192.168.1.61 -p tcp --dport 80 -m connlimit ! --connlimit-above 100 -m time 
  ! --weekdays Mon -j ACCEPT
[root@localhost ~]# iptables -I INPUT -s 192.168.1.61 -p tcp --sport 80 -m time ! --weekdays Mon -j ACCEPT
#web服务器包含了admin字符串的页面不允许访问; 
[root@localhost ~]# iptables -I OUTPUT -s 192.168.1.61 -p tcp --sport 80 -m string --string "admin" --algo kmp -j REJECT
#web服务器仅允许响应报文离开本机;
[root@localhost ~]# iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT

2、在工作时间,即周一到周五的8:30-18:00,开放本机的ftp服务给172.16.0.0网络中的主机访问;数据下载请求的次数每分钟不得超过5个;

[root@localhost ~]# iptables -A INPUT -s 172.168.0.0/16 -d 192.168.1.61 -p tcp --dport 21 -m limit --limit 5/minute 
  -m time --timestart 08:30 --timestop 18:00 --weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT
[root@localhost ~]# iptables -A OUTPUT -d 172.168.0.0/16 -s 192.168.1.61 -p tcp --sport 21 -m limit --limit 5/minute 
  -m time --timestart 08:30 --timestop 18:00 --weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT

3、开放本机的ssh服务给172.16.x.1-172.16.x.100中的主机,x为你的座位号,新请求建立的速率一分钟不得超过2个;仅允许响应报文通过其服务端口离开本机;

[root@localhost ~]# iptables -A INPUT -d 192.168.1.61 -p tcp --dport 22 -m iprange --src-range 172.16.2.1-172.16.2.100 
  -m limit --limit 2/minute

4、拒绝TCP标志位全部为1及全部为0的报文访问本机;

[root@localhost ~]# iptables -A INPUT -p tcp --tcp-flags ALL ALL -j REJECT
[root@localhost ~]# iptables -A INPUT -p tcp --tcp-flags ALL NONE -j REJECT

5、允许本机ping别的主机;但不开放别的主机ping本机;

[root@localhost ~]# iptables -A OUTPUT -s 192.168.1.61 -p icmp --icmp-type 8 -j ACCEPT
[root@localhost ~]# iptables -A INPUT -d 192.168.1.61 -p icmp --icmp-type 0 -j ACCEPT

6、判断下述规则的意义: 

 # iptables -N clean_in
  创建一条自定义链clena_in
  
  # iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP
  在clean_in链接上追加禁止本机收icmp广播
  
  # iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP
  在clean_in链接上追加禁止本机到172.16.0.0网段收发icmp广播
  
  # iptables -A clean_in -p tcp ! --syn -m state --state NEW -j DROP
  禁止非syn不正常请求
  
  # iptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROP
  丢弃所有tcp标志位为1的数据包
  
  # iptables -A clean_in -p tcp --tcp-flags ALL NONE -j DROP
  丢弃所有tcp标志位为0的数据包
  
  # iptables -A clean_in -d 172.16.100.7 -j RETURN 
  停止执行当前链中目标地址为172.16.100.7的后续rules,并返回到调用链中
  
  # iptables -A INPUT -d 172.16.100.7 -j clean_in
目标地址为172.168.100.7的报文执行clean_in链rules;

  # iptables -A INPUT  -i lo -j ACCEPT
  指定流入报文接口为lo
  
  # iptables -A OUTPUT -o lo -j ACCEPT
#指定流出报文接口为lo

  # iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 53,113,135,137,139,445 -j DROP
  在INPUT链中新增一条rules,所有通过eth0进入,目标端口为53,113,135,137,139,445的tcp报文,全部丢弃;
  
  # iptables -A INPUT  -i eth0 -m multiport -p udp --dports 53,113,135,137,139,445 -j DROP
  在INPUT链中新增一条rules,所有通过eth0进入,目标端口为53,113,135,137,139,445的udp报文,全部丢弃;
  
  # iptables -A INPUT  -i eth0 -p udp --dport 1026 -j DROP
  在INPUT链中新增一条rules,所有通过eth0进入,目标端口为 udp 1026的报文,全部丢弃
  
  # iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 1433,4899 -j DROP
  在INPUT链中新增一条rules,所有通过eth0进入,目标端口为1433,4899的tcp报文,全部丢弃
  
  # iptables -A INPUT  -p icmp -m limit --limit 10/second -j ACCEPT
  限制icmp报文的速率为每秒10次

7、通过tcp_wrapper控制vsftpd仅允许172.16.0.0/255.255.0.0网络中的主机访问,但172.16.100.3除外;对所被被拒绝的访问尝试都记录在/var/log/tcp_wrapper.log日志文件中;

[root@localhost ~]# vim /etc/hosts.allow 
添加
vsftpd:172.16.0.0/255.255.255.0 EXCEPT 172.16.100.3
[root@localhost ~]# vim /etc/hosts.deny 
添加
vsftpd:ALL :spawn /bin/echo `date` login attempt from %c to %s, %d >>/var/log/tcp_wrapper.log

原创文章,作者:N21-天天,如若转载,请注明出处:http://www.178linux.com/60273

(0)
N21-天天N21-天天
上一篇 2016-12-05
下一篇 2016-12-05

相关推荐

  • 我在马哥的学习生涯开始

    我的人生工作目标:年薪百万不是梦!

    Linux干货 2016-10-28
  • 实验:httpd

    虚拟主机 httpd-2.4示例步骤: 1. 进行规划虚拟主机 192.168.209.8:80,192.168.209.10:80 www.10linux.com,www.iounix.com /var/www/html/10linux,/var/www/html/iounix 2. ]# mkdir /var/www/html/{10linux,ioun…

    Linux干货 2017-06-04
  • 20160808作业

    20160808作业 1、每日课堂笔记总结 2、预习 3、每日课堂pdf练习 1、删除/etc/grub2.cfg文件中所有以空白开头的行行首的空白字符 [root@Centos7 ~]# sed '/^[[:space:]]\+/d' /etc/grub2.cfg  # # …

    Linux干货 2016-08-15
  • 网络工具

    测试网络 显示主机名     hostname     centos6 /etc/sysconfig/network     更改主机名        &nbs…

    Linux干货 2016-09-09
  • 走进Linux(一)

    一、计算机基础 世界上第一台计算机于1946年诞生于美国宾夕法尼亚大学,名叫:ENIAC。     计算机主要由硬件系统和软件系统两部分组成:     1、组成硬件的五大部分:    控制器(Control):是整个计算机的中枢神经,其功能是对程序规定的控制信息进行解释,根据其要求进行控制,调度程序…

    Linux干货 2016-09-22
  • 网络基础

    网络小白一个,针对网络的基础知识无从下手,因此本文引用了鸟哥私房菜中的众多概念性知识,在此谢过,本文主要从OSI七层协议,TCP协议和一些网络中专业词汇进行解析,并通过子网掩码的划分,网络接口的配置、路由配置等实例来加深对网络的理解。 一、OSI七层协议:     OSI七层协议的由来:   由于网络链接过程…

    Linux干货 2016-09-07