N21天天第十四周課程練習

系統的INPUT和OUTPUT默認策略為DROP;

#把默認策略設置為DROP
[root@localhost ~]# iptables -P INPUT DROP
[root@localhost ~]# iptables -P OUTPUT DROP

1、限制本地主機的web服務器在周一不允許訪問;新請求的速率不能超過100個每秒;web服務器包含了admin字符串的頁面不允許訪問;web服務器僅允許響應報文離開本機;

#web服務器周一不允許訪問;新請求的速率不能超過100個每秒
[root@localhost ~]# iptables -I INPUT -d 192.168.1.61 -p tcp --dport 80 -m connlimit ! --connlimit-above 100 -m time 
  ! --weekdays Mon -j ACCEPT
[root@localhost ~]# iptables -I INPUT -s 192.168.1.61 -p tcp --sport 80 -m time ! --weekdays Mon -j ACCEPT
#web服務器包含了admin字符串的頁面不允許訪問; 
[root@localhost ~]# iptables -I OUTPUT -s 192.168.1.61 -p tcp --sport 80 -m string --string "admin" --algo kmp -j REJECT
#web服務器僅允許響應報文離開本機;
[root@localhost ~]# iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT

2、在工作時間,即周一到周五的8:30-18:00,開放本機的ftp服務給172.16.0.0網絡中的主機訪問;數據下載請求的次數每分鐘不得超過5個;

[root@localhost ~]# iptables -A INPUT -s 172.168.0.0/16 -d 192.168.1.61 -p tcp --dport 21 -m limit --limit 5/minute 
  -m time --timestart 08:30 --timestop 18:00 --weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT
[root@localhost ~]# iptables -A OUTPUT -d 172.168.0.0/16 -s 192.168.1.61 -p tcp --sport 21 -m limit --limit 5/minute 
  -m time --timestart 08:30 --timestop 18:00 --weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT

3、開放本機的ssh服務給172.16.x.1-172.16.x.100中的主機,x為你的座位號,新請求建立的速率一分鐘不得超過2個;僅允許響應報文通過其服務端口離開本機;

[root@localhost ~]# iptables -A INPUT -d 192.168.1.61 -p tcp --dport 22 -m iprange --src-range 172.16.2.1-172.16.2.100 
  -m limit --limit 2/minute

4、拒絕TCP標志位全部為1及全部為0的報文訪問本機;

[root@localhost ~]# iptables -A INPUT -p tcp --tcp-flags ALL ALL -j REJECT
[root@localhost ~]# iptables -A INPUT -p tcp --tcp-flags ALL NONE -j REJECT

5、允許本機ping別的主機;但不開放別的主機ping本機;

[root@localhost ~]# iptables -A OUTPUT -s 192.168.1.61 -p icmp --icmp-type 8 -j ACCEPT
[root@localhost ~]# iptables -A INPUT -d 192.168.1.61 -p icmp --icmp-type 0 -j ACCEPT

6、判斷下述規則的意義: 

 # iptables -N clean_in
  創建一條自定義鏈clena_in
  
  # iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP
  在clean_in鏈接上追加禁止本機收icmp廣播
  
  # iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP
  在clean_in鏈接上追加禁止本機到172.16.0.0網段收發icmp廣播
  
  # iptables -A clean_in -p tcp ! --syn -m state --state NEW -j DROP
  禁止非syn不正常請求
  
  # iptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROP
  丟棄所有tcp標志位為1的數據包
  
  # iptables -A clean_in -p tcp --tcp-flags ALL NONE -j DROP
  丟棄所有tcp標志位為0的數據包
  
  # iptables -A clean_in -d 172.16.100.7 -j RETURN 
  停止執行當前鏈中目標地址為172.16.100.7的后續rules,并返回到調用鏈中
  
  # iptables -A INPUT -d 172.16.100.7 -j clean_in
目標地址為172.168.100.7的報文執行clean_in鏈rules;

  # iptables -A INPUT  -i lo -j ACCEPT
  指定流入報文接口為lo
  
  # iptables -A OUTPUT -o lo -j ACCEPT
#指定流出報文接口為lo

  # iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 53,113,135,137,139,445 -j DROP
  在INPUT鏈中新增一條rules,所有通過eth0進入,目標端口為53,113,135,137,139,445的tcp報文,全部丟棄;
  
  # iptables -A INPUT  -i eth0 -m multiport -p udp --dports 53,113,135,137,139,445 -j DROP
  在INPUT鏈中新增一條rules,所有通過eth0進入,目標端口為53,113,135,137,139,445的udp報文,全部丟棄;
  
  # iptables -A INPUT  -i eth0 -p udp --dport 1026 -j DROP
  在INPUT鏈中新增一條rules,所有通過eth0進入,目標端口為 udp 1026的報文,全部丟棄
  
  # iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 1433,4899 -j DROP
  在INPUT鏈中新增一條rules,所有通過eth0進入,目標端口為1433,4899的tcp報文,全部丟棄
  
  # iptables -A INPUT  -p icmp -m limit --limit 10/second -j ACCEPT
  限制icmp報文的速率為每秒10次

7、通過tcp_wrapper控制vsftpd僅允許172.16.0.0/255.255.0.0網絡中的主機訪問,但172.16.100.3除外;對所被被拒絕的訪問嘗試都記錄在/var/log/tcp_wrapper.log日志文件中;

[root@localhost ~]# vim /etc/hosts.allow 
添加
vsftpd:172.16.0.0/255.255.255.0 EXCEPT 172.16.100.3
[root@localhost ~]# vim /etc/hosts.deny 
添加
vsftpd:ALL :spawn /bin/echo `date` login attempt from %c to %s, %d >>/var/log/tcp_wrapper.log

原創文章,作者:N21-天天,如若轉載,請注明出處:http://www.www58058.com/60273

(0)
N21-天天N21-天天
上一篇 2016-12-05
下一篇 2016-12-05

相關推薦

  • week4:grep命令正則表達式的應用

    1.復制/etc/skel目錄為/home/tuser1,要求/home/tuser1及其內部文件的屬組和其他用戶均沒有任何訪問權限;     ~]# cp -r /etc/skel/ /home/tuser1 |chmod -R g-rwx,o-rwx /home/tuser1 2.編輯/etc/group文件,添加組hadoop; &…

    Linux干貨 2016-11-23
  • Linux文件類型及顏色標識整理

    前言: 在windows中,我們用不同的后綴名標識不同類型的文件。而在linux中卻沒有這樣的機制,雖然我們可以人為的進行標識,但是在linux并沒有擴展名的說法。linux中我們可以用type 或者用ls -l 查看到每個文件的類型,并且通過ls –color參數,不同類型的文件會標識不同的顏色。接下來我們就詳細介紹各個文件類型和與之對應的顏色…

    Linux干貨 2016-10-17
  • 創建,擴展,縮減LVM2及快照

    相關概念     lvm英文 Logical Volume Manager,邏輯卷管理類似于raid,但又有別于raid, 它是能夠將一個或多個底層塊設     備組織成一個邏輯設備的模塊不具備容錯功能,任一設備損壞或分區損壞,對數據是致命的;它主要有三個部分…

    Linux干貨 2016-02-14
  • Linux文件層級結構標準(FHS)

    Linux文件層級結構標準(FHS) 設計FHS(Filesystem Hierarchy Standard)的目的主要是為了給Unix-like系統的管理員提供一個管理系統以及目錄結構的一個參考。 由于利用Linux源碼開發產品和發行版的企業或組織眾多,如果每個組織都按照自己的喜好來組織系統中的文件結構,網絡上必然出現各種各樣的文件結構。這些產品的用戶就不…

    2016-12-05
  • linux系統基礎目錄結構及功能說明

    linux系統基礎目錄結構及功能說明 [root@localhost /]# ls bin boot dev etc home host lib lib64 media mnt opt proc root run sbin srv sys tmp usr var /bin:所有用戶可用的基本命令程序文件;/sbin:供系統管理使用的工具程序;/boot:引導…

    Linux干貨 2018-03-04
  • CentOS7.2編譯安裝httpd

    ?環境:CentOS7.2 軟件包:httpd-2.2.29.tar.bz2 1、解壓縮httpd-2.2.29.tar.bz2 2、進入解壓過的文件夾,查看用法(INSTALL、)后然后./configure –help查看參數后執行需要的參數操作,     通過選項傳遞參數,指定啟用特性,安裝路徑的等,…

    Linux干貨 2016-08-24
欧美性久久久久