馬哥教育網絡19期+第十四周課程練習

系統的INPUT和OUTPUT默認策略為DROP;

先把策略設置為DROP
# iptables -t filter -P OUTPUT DROP
# iptables -t filter -P INPUT DROP

1、限制本地主機的web服務器在周一不允許訪問;新請求的速率不能超過100個每秒;web服務器包含了admin字符串的頁面不允許訪問;web服務器僅允許響應報文離開本機;

周一不允許訪問:
# iptables -t filter -I INPUT -d 192.168.0.130 -p tcp --dport 80 -m time ! --weekdays Mon -j ACCEPT
# iptables -t filter -I OUTPUT -s 192.168.0.130 -p tcp --dport 80 -m time ! --weekdays Mon -j ACCEPT

請求速率最大為100個/秒:
# iptables -t filter -R INPUT 1 -d 172.16.2.24 -p tcp --dport 80 -m connlimit ! --connlimit-above 100 -m time ! --weekdays Mon -j ACCEPT

web服務器包含了admin字符串的頁面不允許訪問:
# iptables -t filter -I OUTPUT 1 -s 172.16.2.24 -p tcp --sport 80 -m string --string "admin" --algo kmp -j REJECT

web服務器僅允許響應報文離開本機:

2、在工作時間,即周一到周五的8:30-18:00,開放本機的ftp服務給172.16.0.0網絡中的主機訪問;數據下載請求的次數每分鐘不得超過5個;

# iptables -I INPUT 3 -s 172.16.0.0/16 -d 172.16.0.21 -p tcp --dport 21 -m limit --limit 5/minute -m time --timestart 08:30 --timestop 18:00 --weekdays Mon,Tus,Wed,Thu,Fri 
  -j ACCEPT
# iptables -I OUTPUT 3 -d 172.16.0.0/16 -s 172.16.0.21 -p tcp --dport 21 -m limit --limit 5/minute -m time --timestart 08:30 --timestop 18:00 --weekdays Mon,Tus,Wed,Thu,Fri 
  -j ACCEPT

3、開放本機的ssh服務給172.16.x.1-172.16.x.100中的主機,x為你的座位號,新請求建立的速率一分鐘不得超過2個;僅允許響應報文通過其服務端口離開本機;

# iptables -I INPUT 4 -d 172.16.2.24 -p tcp --dport 22 -m iprange --src-range 172.16.2.1-172.16.2.100 -m limit --limit 2/minute -j ACCEPT

4、拒絕TCP標志位全部為1及全部為0的報文訪問本機;

# iptables -I INPUT 1 -p tcp --tcp-flags ALL ALL -j DROP
# iptables -I INPUT 2 -p tcp --tcp-flags ALL NONE -j DROP

5、允許本機ping別的主機;但不開放別的主機ping本機;

# iptables -A OUTPUT -s 172.16.0.21 -p icmp --icmp-type 8 -jACCEPT
# iptables -A INPUT -d 172.16.0.21 -p icmp --icmp-type 0 -jACCEPT

6、判斷下述規則的意義:

  # iptables -N clean_in

新創建一條自定義鏈叫clean_in

  # iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP

  # iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP

丟棄所有同一物理網段或者子網以及172.16的icmp(或ping)協議包

  # iptables -A clean_in -p tcp ! –syn -m state –state NEW -j DROP

丟棄tcp標記除syn以外所有連接狀態為新建的數據包

  # iptables -A clean_in -p tcp –tcp-flags ALL ALL -j DROP

  # iptables -A clean_in -p tcp –tcp-flags ALL NONE -j DROP

防止tcp NULL掃描

  # iptables -A clean_in -d 172.16.100.7 -j RETURN 

停止執行當前鏈中目標地址為172.16.100.7的后續Rules,并返回到調用鏈中

7、通過tcp_wrapper控制vsftpd僅允許172.16.0.0/255.255.0.0網絡中的主機訪問,但172.16.100.3除外;對所被被拒絕的訪問嘗試都記錄在/var/log/tcp_wrapper.log日志文件中;

# vim /etc/hosts.all    添加一行內容如下:
vsftpd: 172.16. EXCEPT 172.16.100.3

# vim /etc/hosts.deny    添加一行內容如下:
vsftpd: ALL : spawn /bin/echo `date` login attempt from %c to%s, %d >> /var/log/tcp_wrapper.log

原創文章,作者:Net19_口香糖,如若轉載,請注明出處:http://www.www58058.com/33499

(0)
Net19_口香糖Net19_口香糖
上一篇 2016-08-22 08:44
下一篇 2016-08-22 09:29

相關推薦

  • nfs和samba服務

    nfs:      nfs: Network File System                      #網絡文件系統      nis:Network Information Se…

    Linux干貨 2017-04-27
  • 馬哥教育網絡班21期-第4周課程練習

    1、復制/etc/skel目錄為/home/tuser1,要求/home/tuser1及其內部文件的屬組和其它用戶均沒有任何訪問權限。     cp -R /etc/skel /home/tuser1     chmod g-rwx,o-r…

    Linux干貨 2016-08-03
  • 馬哥linux0803作業內容

    1. 創建sysadmins組 將用戶user1,user2,user3加入sysadmins組中 將user3設置為sysadmins的管理員 用user3登錄,將user2從組中移除 設置sysadmins的密碼centos 設置user1 在創建新文件時,文件的所屬組為sysadmins 刪除user1…3 刪除sysadmins 2、三種權限rwx對…

    Linux干貨 2016-08-08
  • Linux硬鏈接、軟鏈接的介紹及兩者的區別

    一、硬鏈接 鏈接數就是名字的數量: ln(link) 硬鏈接,多個相同的inode文件(同分區),多個硬鏈接文件的存在在硬盤上只占用一個文件的容量 創建的硬鏈接是平等的,inode相同,刪除某一個互不影響,其他文件仍然可以使用 硬鏈接的本質:給一個文件創建多個名字   創建多個硬鏈接,觀察鏈接數的變化(+1),鏈接數是幾就是有幾個文件名 同一分區中…

    Linux干貨 2016-08-04
  • MariaDB日志

    MariaDB日志 查詢日志:query log; 慢查詢日志:slow query log 查詢時長超出指定界限。 錯誤日志:error log 二進制日志:binary log;此中存儲要發生改變或潛在發生改變的語句。 中繼日志:reley log 事務日志:transaction log 1、查詢日志 記錄查詢語句,日志存儲位置:一般不開啟。 文件:f…

    Linux干貨 2016-11-20
  • 搭建簡單的ftp和http

    搭建簡單的ftp和http 我們主要嘗試光盤和編譯兩種方式安裝 ftp 首先我們先安裝ftp ftp可以用來做文件傳輸,也可以搭建ftp作為我我們的網絡yum源 首先我們要先把鏡像連接到我們的Linux中 進入/etc/yum.repos.d/創建一個.repo結尾的文件,在里面配置自己的yum源 [base] baseurl=file:///misc/cd…

    2017-06-15

評論列表(1條)

  • 馬哥教育
    馬哥教育 2016-08-22 15:13

    寫的很好,排版也很棒,加油

欧美性久久久久