保障4 0416任務打卡

2021-09-19 03:33:47 字數 3334 閱讀 5882

任務列表:

10.12 firewalld和netfilter

10.13 netfilter5表5鏈介紹

10.14 iptables語法

10.15 iptables filter表案例

10.16/10.17/10.18 iptables nat表應用

setenforce 0selinux的三種狀態:

enforcing 開啟

permissive 警告觸碰selinux規則的內容。會單獨記錄到乙個檔案。

disable 關閉

可以通過getenforce 命令檢視。

systemctl disable firewalld #禁止開機啟動

systemctl stop firewalld #停止服務

yum install -y iptables-services #安裝netfilter

systemctl enable iptables #設定開機啟動

systemctl start iptables #啟動netfilter服務

iptables -nvliptables -f

iptables -a input -s 192.168.188.1 -p tcp --sport 1234 -d 192.168.188.128 --dport 80 -j drop

iptables -i/-a

vi /usr/local/sbin/iptables.sh //加入以下內容

#! /bin/bash

ipt="/usr/bin/iptables"

$ipt -f #清空規則

$ipt -p input drop #輸入預設drop

$ipt -p output accept

$ipt -p forward accept

$ipt -a input -m state --state related,established -j accept

#針對related和established狀態放行。作用是22 80 21相關的埠都能通訊

$ipt -a input -s 192.168.133.0/24 -p tcp --dport 22 -j accept

# 只有192.168.133.0/24網段的主機可以訪問22埠

$ipt -a input -p tcp --dport 80 -j accept

#開放80埠

$ipt -a input -p tcp --dport 21 -j accept

#開放21埠

iptables -a input -p icmp --icmp-tpye 8 -j drop
可以使ping命令只能本機對外,外面的機器沒有辦法ping本機。

配置網絡卡檔案,設定定ip 192.168.100.1

配置網絡卡檔案,設定ip 192.168.100.2

最終實現目標

a機器可以上網,可以ping通b機器的192.168.100.2網絡卡。

b機器不可以上網,可以ping通a機器的192.168.100.1網絡卡。

ab機器的新網絡卡都不能被外部網ping通。

echo "1" >/proc/sys/net/ipv4/ip_forward
iptables -t nat -a postrouting -s 192.168.100.0/24 -o ens33 -j masquerade
route add default gw 192.168.100.1
iptables -f #清除原有的filter有中的規則

iptables -p forwardaccept #預設允許ip**

規則:iptables -t nat -a prerouting -d 192.168.19.131(外網ip) -p tcp --dport 1122 -j dnat --to 192.168.100.100:22 # 接收到的包的位址指定由外網網絡卡,轉到內網指定的ip和埠上。

iptables -t nat -a postrouting -s 192.168.100.100 -j snat --to 192.168.168.19.131 #把發出的包由指的ip偽裝轉化成指定ip

訪問時通過192.168.131:1122這個埠就可以訪問到192.168.100.100:22這台機器了。

這樣聯通後就可以直接訪問外網了。因為這相當於直接用22埠開啟了乙個通道。

1.針對網段

iptables -i input -m iprange --src-range 61.4.176.0-61.4.191.255 -j drop

192.168.1.0/24

iptables -i input -p tcp --dport 80 -s 192.168.1.0/24 -j accept

-m 後面跟模組名字,iprange是乙個模組名字,用來支援乙個網段

--src-range 指定**的ip範圍

--dst-range 指定目標ip範圍

sant dnat masquerade

在iptables上一共有四種狀態,分別被稱為new、established、invalid、related

限速

iptables -n syn-flood

iptables -a syn-flood -m limit --limit 5/s --limit-burst 500 -j return

iptables -a syn-flood -j drop

iptables -i input -j syn-flood

保障4 0509任務打卡

任務列表 11.16 11.17 apache預設虛擬主機 11.18 apache使用者認證 11.19 11.20 網域名稱跳轉 11.21 apache訪問日誌 11.22 訪問日誌不記錄靜態檔案 11.23 訪問日誌切割 11.24 靜態元素過期時間 1,開啟虛擬主機配置檔案 2,虛擬主機配...

保障4 0725任務

任務列表 24.15 ansible介紹 24.16 ansible安裝 24.17 ansible遠端執行命令 24.18 ansible拷貝檔案或目錄 24.19 ansible遠端執行指令碼 24.20 ansible管理任務計畫 24.21 ansible安裝包和管理服務 24.22 使用a...

201403 5 任務排程

問題描述 有若干個任務需要在一台機器上執行。它們之間沒有依賴關係,因此 可以被按照任意順序執行。該機器有兩個 cpu 和乙個 gpu。對於每個任務,你可以為它分配不 同的硬體資源 1.在單個 cpu 上執行。2.在兩個 cpu 上同時執行。3.在單個 cpu 和 gpu 上同時執行。4.在兩個 cp...