week14: 系統的INPUT和OUTPUT默認策略為DROP; 1、限制本地主機的web服務器在周一不允許訪問;新請求的速率不能超過100個每秒; web服務器包含了admin字符串的頁面不允許訪問;web服務器僅允許響應報文離開本機; 2、在工作時間,即周一到周五的8:30-18:00,開放本機的ftp服務給172.16.0.0網絡中的主機訪問; 數據下載請求的次數每分鐘不得超過5個; 3、開放本機的ssh服務給172.16.x.1-172.16.x.100中的主機,x為你的座位號,新請求建立的速率一分鐘不得超過2個; 僅允許響應報文通過其服務端口離開本機; 4、拒絕TCP標志位全部為1及全部為0的報文訪問本機; 5、允許本機ping別的主機;但不開放別的主機ping本機; 6、判斷下述規則的意義: # iptables -N clean_in # iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP # iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP # iptables -A clean_in -p tcp ! --syn -m state --state NEW -j DROP # iptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROP # iptables -A clean_in -p tcp --tcp-flags ALL NONE -j DROP # iptables -A clean_in -d 172.16.100.7 -j RETURN # iptables -A INPUT -d 172.16.100.7 -j clean_in # iptables -A INPUT -i lo -j ACCEPT # iptables -A OUTPUT -o lo -j ACCEPT # iptables -A INPUT -i eth0 -m multiport -p tcp --dports 53,113,135,137,139,445 -j DROP # iptables -A INPUT -i eth0 -m multiport -p udp --dports 53,113,135,137,139,445 -j DROP # iptables -A INPUT -i eth0 -p udp --dport 1026 -j DROP # iptables -A INPUT -i eth0 -m multiport -p tcp --dports 1433,4899 -j DROP # iptables -A INPUT -p icmp -m limit --limit 10/second -j ACCEPT 7、通過tcp_wrapper控制vsftpd僅允許172.16.0.0/255.255.0.0網絡中的主機訪問,但172.16.100.3除外; 對所被被拒絕的訪問嘗試都記錄在/var/log/tcp_wrapper.log日志文件中; 題目1 環境: # iptables -A INPUT -p tcp --dport 22 -j ACCEPT # iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT # iptables -p INPUT DROP # iptables -p OUTPUT DROP # iptables -A INPUT -i eth0 -p tcp --dport 80 -m time --weekdays Mon -m limit --limit 100/second -m string --algo bm --string "admin" -j DROP # iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state RELATED,ESTABLISHED -j ACCEPT 題目2: # iptables -A INPUT -s 172.16.0.0 -p tcp -m multiport --dports 20,21 -m time --weekdays 1,2,3,4,5 --timestart 08:30:00 --timestop 18:00:00 -m limit --limit-burst 5 -m state --state NEW -j ACCEPT 題目3: # iptables -A INPUT -p tcp --dport 22 -m iprange --src-range 172.16.0.1-172.16.0.100 -m limit --limit 2/minute -m state --state NEW -j ACCEPT # iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state RELATED -j ACCEPT 題目4: # iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP # iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP 題目5: # iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT # iptables -A OUTPUT -p icmp --icmp-type 8 -j ACCEPT 題目6: (1)新建一條自定義鏈:clean_in; (2)添加規則:丟棄廣播包; (3)添加規則:丟棄對于172.16.255.255地址的icmp包; (4)添加規則:丟棄syn標志位不為1的新建立的tcp包; (5)添加規則:丟棄tcp標志位全為1的包; (6)添加規則:丟棄tcp標志位全為0的包; (7)添加規則:對于目的地址為172.16.100.7的包返回到默認規則鏈; (8)添加規則:INPUT鏈中對于目的地址為172.16.100.7的包交由clean_in鏈進行處理; (9)添加規則:在INPUT鏈中允許對于目的地址為回環口的報文; (10)添加規則:在OUTPUT鏈中允許對于來自于回環口的報文; (11)添加規則:在INPUT鏈中,流入接口為eth0的tcp報文中拒絕對于53,113,135,137,139,445端口的訪問; (12)添加規則:在INPUT鏈中,流入接口為eth0的udp報文中拒絕對于53,113,135,137,139,445端口的訪問; (13)添加規則:在INPUT鏈中,流入接口為eth0的udp報文中拒絕對于1026端口的訪問; (14)添加規則:在INPUT鏈中,流入接口為eth0的tcp報文中拒絕對于1433,4899端口的訪問; (15)添加規則:在INPUT鏈中,接收每秒不超過10次的icmp報文請求; 題目7: 在/etc/hosts.allow文件中,添加: vsftpd:172.16.0.0/255.255.0.0 EXCEPT 172.16.100.3 在/etc/hosts.deny文件中,添加: vsftpd:ALL:spawn /bin/echo "`date`: %c try to login %s %d" >> /var/log/tcp_wrapper.log
原創文章,作者:devon,如若轉載,請注明出處:http://www.www58058.com/62793
博客完成的非常好,答案是不是放錯了呢?細心,加油!