Homework Week-14 iptables及tcpwraper访问控制

系统的INPUT和OUTPUT默认策略为DROP;

1、限制本地主机的web服务器在周一不允许访问;新请求的速率不能超过100个每秒;web服务器包含了admin字符串的页面不允许访问;web服务器仅允许响应报文离开本机;

iptables -A INPUT -d 192.168.1.101 -p tcp --dport 80 -m time !--weekdays 1 -m limit --limit 100/second  -j ACCEPT
iptables -A OUTPUT -s 192.168.1.101 -p tcp --sport 80 -m string --algo bm !--string "admin" -j ACCEPT

2、在工作时间,即周一到周五的8:30-18:00,开放本机的ftp服务给172.16.0.0网络中的主机访问;数据下载请求的次数每分钟不得超过5个;

iptables -A INPUT -s 172.16.0.0/16 -d 172.16.1.101 -p tcp --dport 21 -m time --weekdays 1,2,3,4,5 
--timestart 08:30:00 --timestop 18:00:00 -m limit --limit 5/minute -j ACCEPT

iptables -A OUTPUT -d 172.16.0.0/16 -s 172.16.1.101 -p tcp --sport 21 -j ACCEPT

3、开放本机的ssh服务给172.16.x.1-172.16.x.100中的主机,x为你的座位号,新请求建立的速率一分钟不得超过2个;仅允许响应报文通过其服务端口离开本机;

iptables -A INPUT -d 172.16.1.101 -p tcp --dport 22 -m iprange --src-range from 172.16.1.1-172.16.100.100 
-m limit --limit 2/minute -j ACCEPT

iptables -A OUTPUT -s 172,16,1,101 -p tcp --sport 22 -j ACCEPT

4、拒绝TCP标志位全部为1及全部为0的报文访问本机;

iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST --tcp-flags SYN,ACK,FIN,RST SYN,ACK,FIN,RST -j REJECT

5、允许本机ping别的主机;但不开放别的主机ping本机;

iptables -A OUTPUT -s 192.168.1.101 -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -d 192.168.1.101 -p icmp --icmp-type 0 -j ACCEPT
iptables -A INPUT -d 192.168.1.101 -p icmp --icmp-type 8 -j REJECT

6、判断下述规则的意义:

   # iptables -N clean_in
     自定义一条链clean_in
     
  # iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP
     在clean_in链中添加一条规则,丢弃广播域的icmp报文
     
  # iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP
     在clean_in链中添加一条规则,丢弃172.16网段的icmp报文 
      
  # iptables -A clean_in -p tcp ! --syn -m state --state NEW -j DROP
     在clean_in链中添加一条规则,丢弃tcp报文中非第一次握手状态为NEW的
     
  # iptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROP
      在clean_in链中添加一条规则,丢弃tcp报文中tcp标志位都为1的
      
  # iptables -A clean_in -p tcp --tcp-flags ALL NONE -j DROP
     在clean_in链中添加一条规则,丢弃tcp报文中tcp标志位都为0的
  
  # iptables -A clean_in -d 172.16.100.7 -j RETURN
     在clean_in链中添加一条规则,遇到目的端为172.16.100.7的主机,返回调用位置
  
  # iptables -A INPUT -d 172.16.100.7 -j clean_in
     在clean_in链中添加一条规则,遇到目的端为172.16.100.7的主机,调用clean_in
  
  # iptables -A INPUT  -i lo -j ACCEPT
     允许回环接口进
  
  # iptables -A OUTPUT -o lo -j ACCEPT
     允许回环接口出
  
  # iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 53,113,135,137,139,445 -j DROP
     丢弃通过eth0网卡访问53,113,135,137,139,445端口的tcp报文
  
  # iptables -A INPUT  -i eth0 -m multiport -p udp --dports 53,113,135,137,139,445 -j DROP
     丢弃通过eth0网卡访问53,113,135,137,139,445端口的udp报文
  
  # iptables -A INPUT  -i eth0 -p udp --dport 1026 -j DROP
     丢弃通过eth0网卡访问1026端口的udp报文
  
  # iptables -A INPUT  -i eth0 -m multiport -p tcp --dports 1433,4899 -j DROP
     丢弃通过eth0网卡访问1433,4899端口的tcp报文
  
  # iptables -A INPUT  -p icmp -m limit --limit 10/second -j ACCEPT
     接收icmp报文限速每秒10次

7、通过tcp_wrapper控制vsftpd仅允许172.16.0.0/255.255.0.0网络中的主机访问,但172.16.100.3除外;对所被被拒绝的访问尝试都记录在/var/log/tcp_wrapper.log日志文件中;

vim /etc/host.allow
     vsftpd:172.16. EXCEPT 172.16.100.3
     
vim /etc/host.deny
     vsftdp:ALL :spawn /bin/echo $(date) login attemp from %c to %s,%d >> /bar/log/tcp_wrapper.log

原创文章,作者:N22_Elephant,如若转载,请注明出处:http://www.178linux.com/54529

(0)
N22_ElephantN22_Elephant
上一篇 2016-12-05 17:03
下一篇 2016-12-05 17:03

相关推荐

  • gitlab-ce官方文档查看备录

    gitlab文档 关于gitlab-ce GitLab Community Edition (CE) is available freely under the MIT Expat license. 关于unicorn的workers For&nbs…

    Linux干货 2015-09-06
  • 马哥教育网络21期+第十三周练习博客

        马哥教育网络21期+第十三周练习博客 1、建立samba共享,共享目录为/data,要求:(描述完整的过程) 1)共享名为shared,工作组为magedu; 在服务器上安装samba ]# yum install samba 创建共享目录/data 启动samba的nmb和smb…

    Linux干货 2016-10-31
  • 通络通信

    网络详解: 网络的osi层次结构: 物理层: 以太网规定,连入网络的所有设备,都必须具有”网卡”接口。数据包必须是从一块网卡,传送到另一块网卡。 网卡的地址,就是数据包的发送地址和接收地址,这叫做MAC地址。 每块网卡出厂的时候,都有一个全世界独一无二的MAC地址,长度是48个二进制位,通常用12个十六进制数表示。 前6个十六进制数是厂商编号,后6个是该厂商…

    Linux干货 2016-09-02
  • mongodb的复制集实现

    简介:  mongodb有两种类型的复制,第一种是同于MySQL的主从复制模式,第二种是复制集,提供了自动故障转移的主从复制集群。其中复制集没有固定的主节点,当一个主机的故障后从节点会重新“选举”出一个新的主节点,从而提高的系统的可用性 一、实验环境: (1)各节点信息: node1: 172.16.2.12 node2: 172.16.2.13 …

    Linux干货 2015-09-05
  • linux基础入门之一

    一、计算机的组成与功能 计算机由硬件和软件组成 硬件: 按冯·洛伊曼体系划分 1、CPU:包括运算器、控制器、寄存器、缓存,对数据控制和计算 2、存储器:内部存储器、外部存储器,对数据提供存储功能 3、输入设备:具有下指令,提供数据输入 4、输出设备:输出数据加工的结果 软件: 1、低级语言:汇编语…

    Linux干货 2016-09-19
  • Xen虚拟化平台安装及实时迁移

    前言 Xen是英国剑桥大学计算机实验室开发的一个虚拟化开源项目,Xen可以在一套物理硬件上安全的执行多个虚拟机,它和操作平台结合的极为密切,占用的资源极少。以高性能、占用资源少著称,赢得了IBM、AMD、HP、Redhat和Novell等众多世界级软硬件厂商的高度认可和大力支持,已被国内外众多企事业用户用来搭建高性能的虚拟化平台。 Xen虚拟化类型 Xen对…

    Linux干货 2015-07-19