iptables練習

系統的INPUT和OUTPUT默認策略為DROP;

1、限制本地主機的web服務器在周一不允許訪問;新請求的速率不能超過100個每秒;web服務器包含了admin字符串的頁面不允許訪問;web服務器僅允許響應報文離開本機;

系統默認策略設定:

~]# iptables -P INPUT DROP

~]# iptables -P OUPUT DROP

網絡說明:

本地主機網段為192.168.150.0/24

web服務器IP為192.168.150.137


INPUT

~]# iptables -A INPUT -s 192.168.150.0/24 -d 192.168.150.137 -p tcp –dport 80 -m time –weekdays Mon –kerneltz -j DROP

~]# iptables -A INPUT -d 192.168.150.137 -p tcp –dport80 -m limit –limit 100/second -m state –state NEW -j ACCEPT

~]# iptables -A INPUT -s 192.168.150.0/24 -d 192.168.150.137 -p tcp –dport 80 -j ACCEPT


OUTPUT

~]# iptables -A OUTPUT -s 192.168.150.137 -d 0/0 -p tcp –sport 80 -m string –algo bm –string "admin" -j REJECT

~]# iptables -A OUTPUT -s 192.168.150.137 -d 0/0 -p tcp –sport 80 -m state –state ESTABLISHED -j ACCEPT

2、在工作時間,即周一到周五的8:30-18:00,開放本機的ftp服務給172.16.0.0網絡中的主機訪問;數據下載請求的次數每分鐘不得超過5個;

INPUT:

#iptables -A INPUT -s 172.16.0.0/16 -p tcp –dport 21 -m time –timestart 08:30 –timestop 18:00 –weekdays Mon,Tue,Wed,Thu,Fri -m limit –limit-burst 5 –limit 5/minute -j ACCEPT

#iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

OUTPUT

#iptables -A OUTPUT -p tcp -m multiport –sport 20,21 -m state –state ESTABLISHED,RELATED -j ACCEPT

3、開放本機的ssh服務給172.16.x.1-172.16.x.100中的主機,x為你的座位號,新請求建立的速率一分鐘不得超過2個;僅允許響應報文通過其服務端口離開本機;

INPUT:

#iptables -A INPUT -d 172.16.100.6 -p tcp –dport 22 -m iprange –src-range 172.16.100.1-172.16.100.100 -m limit –limit 2/minute -j ACCEPT

OUTPUT:

# iptables -A OUTPUT -s 172.16.100.6 -p tcp –sport 22 -m iprange –dst-range 172.16.100.1-172.16.100.100 -m state –state ESTABLISHED -j ACCEPT

4、拒絕TCP標志位全部為1及全部為0的報文訪問本機;

# iptabels -A INPUT -d 192.168.150.137 -p tcp –tcp-flags ALL ALL -j DROP

# iptables -A INPUT -d 192.168.150.137 -p tcp –tcp-flags ALL NONE -j DROP

5、允許本機ping別的主機;但不開放別的主機ping本機;

# iptables -A OUTPUT -s 192.168.150.138 -p icmp –icmp-type 8 -j ACCEPT     請求包

# iptables -A INPUT -d 192.168.150.138 -p icmp –icmp-type 0 -j ACCEPT     回包

6、判斷下述規則的意義:

 

# iptables -N clean_in

     創建自定義鏈clean_in

  # iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP     丟棄不定向廣播ping包

  # iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP     丟棄定向廣播ping包

     禁止廣播探測本網絡主機在線情況

  # iptables -A clean_in -p tcp ! –syn -m state –state NEW -j DROPQ      丟棄syn標志不為1的包和追蹤狀態為新連接的包

  # iptables -A clean_in -p tcp –tcp-flags ALL ALL -j DROP     標志位全1的丟棄,全1肯定是不正常的包

  # iptables -A clean_in -p tcp –tcp-flags ALL NONE -j DROP     標志位全0的丟棄,全0肯定是不正常的包

  # iptables -A clean_in -d 172.16.100.7 -j RETURN     正常的報文RETURN

     定義一個清理鏈

  # iptables -A INPUT -d 172.16.100.7 -j clean_in     到目的主機的報文過來轉給自定義鏈clean_in

  # iptables -A INPUT  -i lo -j ACCEPT     允許數據報文流入環回口

  # iptables -A OUTPUT -o lo -j ACCEPT     允許數據報文流出環回口

     開放本地環回口

  # iptables -A INPUT  -i eth0 -m multiport -p tcp –dports 53,113,135,137,139,445 -j DROP     指定流入報文接口為eth0,協議為tcp,目標端口為53,113,135,137,139,445,報文丟棄

  # iptables -A INPUT  -i eth0 -m multiport -p udp –dports 53,113,135,137,139,445 -j DROP     指定流入報文接口為eth0,協議為udp,目標端口為53,113,135,137,139,445,報文丟棄

  # iptables -A INPUT  -i eth0 -p udp –dport 1026 -j DROP     流入eth0的udp,端口為1026報文丟棄

  # iptables -A INPUT  -i eth0 -m multiport -p tcp –dports 1433,4899 -j DROP     流入eth0的tcp,端口為1433,4899報文丟棄

  # iptables -A INPUT  -p icmp -m limit –limit 10/second -j ACCEPT     限制ping包個數每秒最多10個

7、通過tcp_wrapper控制vsftpd僅允許172.16.0.0/255.255.0.0網絡中的主機訪問,但172.16.100.3除外;對所被被拒絕的訪問嘗試都記錄在/var/log/tcp_wrapper.log日志文件中;

~]# vim /etc/hosts.allow

#

# hosts.allow    This file contains access rules which are used to

#        allow or deny connections to network services that

#        either use the tcp_wrappers library or that have been

#        started through a tcp_wrappers-enabled xinetd.

#

#        See 'man 5 hosts_options' and 'man 5 hosts_access'

#        for information on rule syntax.

#        See 'man tcpd' for information on tcp_wrappers

#

vsftpd:192.168.150.0/255.255.255.0 EXCEPT 192.168.150.138

~]# vim /etc/hosts.deny

[root@localhost ~]# cat /etc/hosts.deny

#

# hosts.deny    This file contains access rules which are used to

#        deny connections to network services that either use

#        the tcp_wrappers library or that have been

#        started through a tcp_wrappers-enabled xinetd.

#

#        The rules in this file can also be set up in

#        /etc/hosts.allow with a 'deny' option instead.

#

#        See 'man 5 hosts_options' and 'man 5 hosts_access'

#        for information on rule syntax.

#        See 'man tcpd' for information on tcp_wrappers

#

vsftpd:ALL :spawn /bin/echo `date` login attempt from %c to %s, %d >> /var/log/tcp_wrapper.log

執行結果

192.168.150.136主機

[root@localhost ~]# ftp 192.168.150.137

Connected to 192.168.150.137 (192.168.150.137).

220 (vsFTPd 3.0.2)

Name (192.168.150.137:root):

192.168.150.138主機

~]# ftp 192.168.150.137

Connected to 192.168.150.137 (192.168.150.137).

421 Service not available.

日志信息:

~]# cat /var/log/tcp_wrapper.log

2016年 12月 25日 星期日 16:41:17 CST login attempt from 192.168.150.138 to vsftpd@192.168.150.137, vsft

pd2016年 12月 25日 星期日 16:44:10 CST login attempt from 192.168.150.138 to vsftpd@192.168.150.137, vsft

pd

 

原創文章,作者:N23-蘇州-void,如若轉載,請注明出處:http://www.www58058.com/65032

(0)
N23-蘇州-voidN23-蘇州-void
上一篇 2016-12-27
下一篇 2016-12-27

相關推薦

  • 馬哥linux0803作業內容

    1. 創建sysadmins組 將用戶user1,user2,user3加入sysadmins組中 將user3設置為sysadmins的管理員 用user3登錄,將user2從組中移除 設置sysadmins的密碼centos 設置user1 在創建新文件時,文件的所屬組為sysadmins 刪除user1…3 刪除sysadmins 2、三種權限rwx對…

    Linux干貨 2016-08-05
  • TCP網絡關閉的狀態變換時序圖

    TCP共有11個網路狀態,其中涉及到關閉的狀態有5個。 在我們編寫網絡相關程序的時候,這5個狀態經常出現。因為這5個狀態相互關聯,相互糾纏,而且狀態變化觸發都是由應用觸發,但是又涉及操作系統和網絡,所以正確的理解TCP 在關閉時網絡狀態變化情況,為我們診斷網絡中各種問題,快速定位故障有著非常重要的作用和意義。 下是是根據W.Richard Stevens的《…

    Linux干貨 2015-04-03
  • 第一周作業

    1. 描述計算機組成及其功能 說到計算機組成,就必須提及計算機之父馮洛伊曼先生。是他早年最先提出了計算機體系結構的設想,并沿用至今。 計算機由五大基本組件組成: 運算器 進行算術運算和邏輯運算的主要部件; 控制器 控制器從存儲器中逐條取出指令、分析指令,然后根據指令要求產生一系列命令,控制計算機各部件; 存儲器 分為內存和外存,…

    Linux干貨 2016-12-02
  • linux 文本處理工具 grep cut sort等

    linux day 7 間歇性回憶 自動屬于這個組 是  SGID 的功能 chmod g+s /data/testdir setfacl —m g:g2:rwx /data/testdir setfacl -m b:g:g2:rwx /data/testdir setfacl -m d:g:g3:r testdir chmod o= testdi…

    Linux干貨 2016-08-08
  • Linux第四周總結

    1、復制/etc/skel目錄為/home/tuser1, 要求/home/tuser1及其內部文件的屬組和其它用戶均沒有任何訪問權限。 2、編輯/etc/group文件,添加組hadoop。 3、手動編輯/etc/passwd文件新增一行,添加用戶hadoop, 其基本組ID為hadoop組的id號;其家目錄為/home/hadoop。 4、復制/etc/…

    2017-07-24
  • 第四周作業

    Linux系統文件管理使用案例 1、 復制/etc/skel目錄為/home/tuser1,要求/home/tuser1及其內部文件的屬組和其它用戶均沒有任何訪問權限。 首先,利用cp命令將/etc/skel目錄復制為/home/tuser1: [root@localhost ~]# cp -r /etc/skel /home/tuser1 隨后通過chmo…

    Linux干貨 2018-03-24

評論列表(1條)

  • 馬哥教育
    馬哥教育 2017-01-03 16:48

    邏輯清晰,備注完整,非常好的作業。這篇作業題目實用性很強,你的完成程序非常好,相信在以后工作中會有很大幫助。

欧美性久久久久