Iptables 實驗1
基于狀態放行telnet, ftp, ssh, http, samba, icmp等服務;
(1) 對本機的ping請求每分鐘不得超出20個;
(2) 每客戶端對本機的ssh的并發連接數不得超過3個;
(3) 本機的telnet服務僅允許工作時間內訪問;
本機IP地址192.168.42.113
下面我們先放行所有入站狀態為ESTABLISHED和RELATED 的連接
iptables -A INPUT -d 192.168.42.113 -m state –state RELATED,ESTABLISHED -j ACCEPT
我們放行所有出站請求為ESTABLISHED 的連接
iptables -A OUTPUT -s 192.168.42.113 -m state –state ESTABLISHED -j ACCEPT
接著我們定義兩個默認規則,不是我們高壓線所指定的連接我們就進行丟棄
iptables -A INPUT -j DROP
iptables -A OUTPUT -j DROP
行狀態為NEW 的telnet, ftp, ssh, http, samba, icmp等服務的連接;
我們對對應端口都添加規則,由于icmp協議被進行了限制,所以icmp協議我們只需要一條即可。
同理telinet服務我們也僅需定義一條進站就行;
iptables -I INPUT 2 -p tcp -d 192.168.42.113 -m multiport –dports 21,22,139,445,80 -m state –state NEW -j ACCEPT
iptables -I INPUT 2 -d 192.168.42.113 -p udp -m multiport –dports 137,138 -m state –state NEW -j ACCEPT
A:下面我們對本機的ping請求每分鐘不得超出20個
iptables -I INPUT 2 -d 192.168.42.113 -p icmp –icmp-type 8 -m limit –limit 20/minute –limit-burst 5 -j ACCEPT
B:每客戶端對本機的ssh的并發連接數不得超過3個;
iptables -I INPUT 2 -d 192.168.42.113 -p tcp –dport 22 -m connlimit –connlimit-above 3 -j DROP
iptables -I OUTPUT 1 -s 192.168.42.113 -p icmp –icmp-type 0 -m limit –limit 20/minute –limit-burst 5 -j ACCEPT
C:本機的telnet服務僅允許工作時間內訪問;
iptables -I INPUT 3 -d 192.168.42.113 -p tcp –dport 23 -m time –timestart 09:00 –timestop 17:00 –weekdays 1,2,3,4,5 -j ACCEPT
下面讓我們來實現一下先定義兩個默認規則:
iptables -A INPUT -j DROP
iptables -A OUTPUT -j DROP
限制登錄效果圖
從下圖可以看出限制ping操作也成功了
原創文章,作者:sjfbjs,如若轉載,請注明出處:http://www.www58058.com/53597