N21沉舟14周作業

系統的INPUT和OUTPUT默認策略為DROP;

iptables -P INPUT DROP
iptables -P OUTPUT DROP

1、限制本地主機的web服務器在周一不允許訪問;新請求的速率不能超過100個每秒;web服務器包含了admin字符串的頁面不允許訪問;web服務器僅允許響應報文離開本機;

iptables -A INPUT -d 192.168.50.30 -p tcp --dport 80 -m time --weekdays mon -m limit --limit 100/second -m string --algo kmp --string "admin" -j DROP
iptables -A OUTPUT -s 192.168.50.30 -p tcp --sport 80 -m limit --limit 100/second -m string --algo kmp --string "admin" -j DROP
iptables -a OUTPUT -m state --state ESTABLISHED -j ACCEPT

2、在工作時間,即周一到周五的8:30-18:00,開放本機的ftp服務給172.16.0.0網絡中的主機訪問;數據下載請求的次數每分鐘不得超過5個;

iptables -I INUT - p tcp -d 172.16.0.0 -m time --weekdays 1,2,3,4,5 --timestart 8:30 --timestop 18:00 -m limit --limit-burst 5 -m multiport --dports 20,21 -m state --state NEW,ESTABLISHED -j ACCEPT

3、開放本機的ssh服務給172.16.x.1-172.16.x.100中的主機,x為你的座位號,新請求建立的速率一分鐘不得超過2個;僅允許響應報文通過其服務端口離開本機;

iptables -I INPUT -p tcp --dport 22 -m iprange -src-range 172.16.100.1-172.16.100.100 -m limit --limit 2/minute -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHD -j ACCEPT

4、拒絕TCP標志位全部為1及全部為0的報文訪問本機;

iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -P TCP --tcp-flags ALL none -j DROP

5、允許本機ping別的主機;但不開放別的主機ping本機;

iptables -A INPUT -p imcp --imcp-type 0 -j ACCEPT
iptables -A OUTPUT -p imcp --imcp-type 8 -j ACCEPT

6、判斷下述規則的意義: 

# iptables -N clean_in
新建名為clean_in的自定義鏈
# iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP
在新鏈上增加禁止本機發送ICMP廣播
# iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP
禁止本機到172.16.0.0網段收發ICMP廣播
# iptables -A clean_in -p tcp ! --syn -m state --state NEW -j DROP
增加規則,禁止syn不為1,鏈接狀態為新鏈接的包
# iptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROP
增加規則,禁止TCP標志全部為1的報文
# iptables -A clean_in -p tcp --tcp-flags ALL NONE -j DROP
增加規則,禁止TCP標志全部為0的報文
# iptables -A clean_in -d 172.16.100.7 -j RETURN 
增加規則,在clean_in鏈中找不到匹配規則時返回主鏈
# iptables -A INPUT -d 172.16.100.7 -j clean_in
增加規則,目標地址為172.16.100.7的報文使用clean_in自定義鏈匹配處理
# iptables -A INPUT  -i lo -j ACCEPT
指定流入報文的接口為lo
# iptables -A OUTPUT -o lo -j ACCEPT
指定流出報文的接口為lo
# iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 53,113,135,137,139,445 -j DROP
經eth0流入,tcp協議目標端口為53,113,135,137,139,445的報文丟棄
# iptables -A INPUT  -i eth0 -m multiport -p udp --dports 53,113,135,137,139,445 -j DROP
經eth0流入,udp目標端口為53,113,135,137,139,445的報文丟棄
# iptables -A INPUT  -i eth0 -p udp --dport 1026 -j DROP
經eth0流入,udp協議的目標端口為1026的報文丟棄
# iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 1433,4899 -j DROP
經eth0流入,tcp協議的目標端口為1433,4899的報文丟棄
# iptables -A INPUT  -p icmp -m limit --limit 10/second -j ACCEPT
設置icmp入站請求為10次每秒,即限制ping為每秒10次

7、通過tcp_wrapper控制vsftpd僅允許172.16.0.0/255.255.0.0網絡中的主機訪問,但172.16.100.3除外;對所被被拒絕的訪問嘗試都記錄

##在/var/log/tcp_wrapper.log日志文件中;
#編輯/etc/hosts.allow,新增一行
vsftpd:172.16.0.0/255.255.0.0 EXCEPT 172.16.100.3
#編輯/etc/hosts.deny,新增一行
vsftpd:ALL :spawn /bin/echo `date` login attempt from %c to %s, %d >> /var/log/tcp_wrapper.log

原創文章,作者:N21-沉舟,如若轉載,請注明出處:http://www.www58058.com/57391

(0)
N21-沉舟N21-沉舟
上一篇 2016-11-14
下一篇 2016-11-14

相關推薦

  • Linux部分命令及使用

    Linux部分命令解釋及使用 ASCII 信息交換碼  GB2312 big5 UTF-8 字符集 亂碼問題 生產環境中最常見故障  字符集格式設置不一致 查看系統版本  cat /etc/redhat-release  $() “&nb…

    2017-04-09
  • OpenSSL

    OpenSSL由三部分組成:             libencrypto庫             libssl庫 …

    Linux干貨 2017-05-30
  • 博客作業1

    一、linux 常用文件管理命令有哪些?其常用使用方法及相關實例演示 1、文件操作命令 (1).pwd       功能:顯示當前目錄       實例: ?    #pwd (2).cd           功能:改變當前目錄 …

    Linux干貨 2016-06-23
  • 姍姍來遲的第四周作業

    1、復制/etc/skel目錄為/home/tuser1,要求/home/tuser1及其內部文件的屬組和其它用戶均沒有任何訪問權限。     [root@www /]# cp -r /etc/skel /home/tuser1 &&&nbsp…

    Linux干貨 2016-11-30
  • Linux運維之路基礎學習四

    當文件的權限不能滿足某個用戶時,ACL是一個好辦法

    Linux干貨 2017-12-03
  • 創建CA、申請證書和吊銷證書詳解

    創建CA和申請證書、吊銷證書 搭建工具:openssl 服務端:centos7 客戶端:centos6 配置實驗環境: 需要兩臺虛擬機為服務端、客戶端提供運行環境,裝載openssl工具,添加必要文件;通過查看openssl的配置文件/etc/pki/tls/openssl.cnf(圖一),對比服務端的/etc/pki/CA文件內容(圖二),如果第一次搭建服…

    2017-04-11

評論列表(1條)

  • 馬哥教育
    馬哥教育 2016-11-16 15:51

    寫的很好,如果能總結一下iptables的話會更好

欧美性久久久久