N26-博客作业-week14

系统的INPUT和OUTPUT默认策略为DROP;

1、限制本地主机的web服务器在周一不允许访问;新请求的速率不能超过100个每秒;web服务器包含了admin字符串的页面不允许访问;web服务器仅允许响应报文离开本机;

配置系统INPUT和OUTPUT默认策略为DROP# iptables -P INPUT DROP# iptables -P OUTPUT DROP限制本地主机的web服务器在周一不允许访问# iptables -A INPUT -p tcp --dport 80 -m time ! --weekdays 1 -j ACCEPT新请求的速率不能超过100个每秒# iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m limit --limit 100/second -j ACCEPTweb服务器包含了admin字符串的页面不允许访问# iptables -A OUTPUT -m string --algo kmp ! --string "admin" -j ACCEPTweb服务器仅允许响应报文离开本机# iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT

2、在工作时间,即周一到周五的8:30-18:00,开放本机的ftp服务给172.16.0.0网络中的主机访问;数据下载请求的次数每分钟不得超过5个;

# iptables -A INPUT -p tcp --dports 20,21 -s 172.16.0.0/16 -m time --weekdays 1,2,3,4,5 --timestart 8:30 --timestop 18:00 -m state --state NEW -m limit --limit 5/minute -j ACCEPT

3、开放本机的ssh服务给172.16.x.1-172.16.x.100中的主机,x为你的座位号,新请求建立的速率一分钟不得超过2个;仅允许响应报文通过其服务端口离开本机;

ip修改为本人实际操作环境# iptables -A INPUT -p tcp --dport 22 -m iprange --src-range 192.168.12.1-192.168.12.254 -m limit --limit 2/minute -m state --state NEW,ESTABLISHED -j ACCEPT# iptables -A OUTPUT -s 192.168.12.130 -m state --state ESTABLISHED -j ACCEPT

4、拒绝TCP标志位全部为1及全部为0的报文访问本机;

# iptables -A INPUT -p tcp ! --tcp-flags all all -j ACCEPT# iptables -A INPUT -p tcp ! --tcp-flags all none -j ACCEPT

5、允许本机ping别的主机;但不开放别的主机ping本机;

# iptables -A OUTPUT -s 192.168.12.130 -p icmp --icmp-type 8 -j ACCEPT# iptables -A INPUT -d 192.168.12.130 -p icmp --icmp-type 0 -j ACCEPT

6、判断下述规则的意义:

  # iptables -N clean_in  新增一条自定义链clean_in    # iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP  在自定义链clean_in中添加规则:丢弃对受限广播的地址255.255.255.255的ping包  # iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP  在自定义链clean_in中添加规则:丢弃对172.16.0.0/16网段广播地址的ping包  # iptables -A clean_in -p tcp ! --syn -m state --state NEW -j DROP  在自定义链clean_in中添加规则:丢弃TCP连接非第一次握手的新请求包  # iptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROP  在自定义链clean_in中添加规则:丢弃标志位全为1的tcp报文  # iptables -A clean_in -p tcp --tcp-flags ALL NONE -j DROP  在自定义链clean_in中添加规则:丢弃标志位全为0的tcp报文  # iptables -A clean_in -d 172.16.100.7 -j RETURN   在自定义链clean_in中添加规则:目的地址为172.16.100.7的报文返回主链    # iptables -A INPUT -d 172.16.100.7 -j clean_in  对目的地址为172.16.100.7的报文调用自定义链clean_in  # iptables -A INPUT  -i lo -j ACCEPT  允许数据报文流入本地回环接口lo  # iptables -A OUTPUT -o lo -j ACCEPT  允许数据报文流程本地回环接口lo  # iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 53,113,135,137,139,445 -j DROP  指定流入接口为eth0,访问tcp端口53,113,135,137,139,445的报文丢弃  # iptables -A INPUT  -i eth0 -m multiport -p udp --dports 53,113,135,137,139,445 -j DROP  指定流入接口为eth0,访问udp端口53,113,135,137,139,445的报文丢弃  # iptables -A INPUT  -i eth0 -p udp --dport 1026 -j DROP  丢弃流入接口为eth0,访问udp 1026端口的请求    # iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 1433,4899 -j DROP  丢弃流入接口为eth0,访问1433,4899端口的tcp数据报文      # iptables -A INPUT  -p icmp -m limit --limit 10/second -j ACCEPT  限制ping包速率每秒不超过10个    创建了一个名为clean_in的自定义链,该链用来对目标地址为172.16.100.7的所有访问进行初次过滤,将含有非法的广播ping包以及异常的tcp连接剔除出去,剩下的包则通过RETURN返回给INPUT链,并由INPUT链后面的策略继续进行匹配  INPUT链允许对本地lo的请求包以及由lo发出的包  INPUT链拒绝到本机dns,nfs访问,4899,1433,1026端口,并拒绝每秒超过10次的Flood-ping包

7、通过tcp_wrapper控制vsftpd仅允许172.16.0.0/255.255.0.0网络中的主机访问,但172.16.100.3除外;对所被被拒绝的访问尝试都记录在/var/log/tcp_wrapper.log日志文件中;

# vim /etc/hosts.allowvsftpd:172.16. EXCEPT 172.16.100.3# vim /etc/hosts.denyvsftpd:ALL:spawn /bin/echo $(date) login attempt from %c to %s, %d >> /var/log/tcp_wrapper.log

原创文章,作者:浙江-咲,如若转载,请注明出处:http://www.178linux.com/78387

(1)
浙江-咲浙江-咲
上一篇 2017-06-22
下一篇 2017-06-22

相关推荐

  • sed和awk的用例及pam安全措施-第十五周

    总结sed和awk的详细用法; sed用法 sed(Stream EDitor)是一款流编辑器,用来对文本进行过滤与替换操作。其原理是:通过文件或管道读取文件内容,但是sed默认并不直接修改源文件,而是一次仅读取文件的一行至模式空间(pattern space)根据sed指令进行编辑并输出结果后清除模式空间,即所有的操作都是在模式空间中进行的。 语法格式 s…

    2017-06-05
  • 简述计算机硬件组成,linux系统及简单命令详解

    1、计算机的硬件组成 (1)cpu(中央处理器):主要由运算器和控制器组成,它的运算器主要负责程序运算与逻辑判断,控制器则主要协调组件与各个设备之间工作。 (2)存储设备:存储设备又分为外存储设备,是用来存储数据信息的设备,它包括,硬盘,u盘,光盘,软盘。而其中内存(ram)和主板上的rom是属于内存储设备,内存是只读存储器,它用来暂时记录数据信息供给cpu…

    2017-07-09
  • 15 权限管理及作业

    15 权限管理及作业(作业单独一篇) 一、杂项知识整理 1、访问控制列表:ACL:Access Control List,实现灵活的权限管理。     除了文件的所有者,所属组和其它人,可以对更多的用户设置权限。     centos7.0之后默认创建的ext4文件系统有ACL功…

    Linux干货 2016-08-04
  • linux下文件处理基础命令(自己预习瞎学的)

                      Linux下文件处理基础命令     1.创建文件   有时候我们会遇到需要创建一个空文件的情况。比如,应用程序可能希望在写…

    2017-07-15
  • zabbix报警信息提取

    zabbix报警信息提取     在日常的监控中,我们除了日常的zabbix操作外,我们有的时候还涉及到与其他公司进行数据对接。由于别的公司的数据对接很多时候并不是按照zabbix的数据结构(尤其是大型厂家,或是专业监控厂家,并不会直接使用zabbix,多数是自己开发或是对其他监控软件进行二次开发之类),在这种需求基础…

    Linux干货 2015-12-19
  • linux终端类型

           关键词:linxu终端类型,串行端口终端,伪终端,控制终端,控制台终端,虚拟终端        摘要:终端是一种字符型设备,它有多种类型,通常使用tty来简称各种类型的终端设备。tty是Teletype的缩写。在Linux系统的设备特殊文件目录/dev/下,终端特殊…

    Linux干货 2016-10-19

评论列表(1条)

  • luoweiro
    luoweiro 2017-06-26 22:29

    单纯说作业做的很不错,但是希望这些作业做完后能对iptables的原理等有一定的了解,最好自己手动画画四链三表,只有这样对后面学习虚拟化的网络知识才能更轻松。