iptables 部落格作業

2022-07-27 00:39:12 字數 2378 閱讀 5949

一.拒絕所有主機ping當前主機

#iptables -a input -p  icmp -j  erject

#iptables  -atnput  -s  ! 10.0.0.0/24  -p  icmp   --icmp-type  8  -j  reject  

二、本機能夠訪問別的機器httpd服務,但別的機器無法訪問本機

方式一:

#iptables  -aforward  -j  reject    #先禁止所有其他機器訪問本機

#允許本機

10.0.0.0/24

訪問外網

192.168.0.0/24

#iptables  -t   nat  -a  postrouting  -s  10.0.0.0/24  -j  snat  --to-source 192.168.0.0/24  

或#iptables  -a  -t  nat  postrouting  -s  l0.0.0.0/24  -p  tcp  --dport  80  -j  masquerade    

方式二:

#iptables  -a   input  -p   tcp   --syn  -j  reject  

#iptables  -a   input   -m  state  --state  new  -j  reject

三、當我們發現有ip惡意攻擊我們的時候。我們可以通過防火牆設定規則來進行控制。所以我們可以新增

connlimit

模組來實現對最大併發的控制。寫出步驟

#當外部主機訪問攻擊本主機**,如果鏈結數大於

10,就拒絕鏈結

iptables -a input  -d  10.0.0.8  -p tcp --dport 80  -m connlimit --connlimit-above 10  -j reject

或   #限流,限制

icmp

協議前十個不受限制,限制後面一分鐘通

20個,即通乙個限制兩個(效果比上面較差)

iptables -iinput  3 -p  icmp -m  limit --limit 20/minute  --limit-burst  10 -j  accept

四、實踐題

實驗環境

現在我在外地出差使用a7互聯主機,但是由於公司有業務需要我

ssh請寫出實現過程

構建網路拓撲圖如下:

a7網際網路伺服器:

eth0  192.168.1.128   僅主機模式

防火牆b8:

eth0:192.168.1.129  (僅主機模式

)eth1:  10.0.0.8  (

nat)

區域網b8:

eth0:10.0.0.18  (nat)  gw 10.0.0.8

a8防火牆新增規則,允許192.168.0.1訪問內網

iptables -t nat -a prerouting -d 192.168.1.129 -p tcp --dport 22     

-j dnat --to-destination 10.0.0.18

vim  /etc/sysctl.conf

sysctl -p

net.ipv4.ip_forward=1

測試建立規則:

[root@a7 ~]# ssh  192.168.1.129

root@b8 password:

[root@b8 ~]#  ssh  192.168.1.128

^c測試結果:只能外網訪問內網,反之禁止

作業 iptables 周作業

1.拒絕所有主機ping當前的主機 root centos8 iptables a input p icmp j reject 測試驗證 root centos7 ping c1 10.0.0.8 ping 10.0.0.8 10.0.0.8 56 84 bytes of data.from 10....

部落格作業10

這個作業屬於哪個課程 c語言程式設計ll 這個作業的要求 我在這個課程的目標是 熟練掌握迴圈結構以及巢狀迴圈 這個作業在哪個具體方面幫我實現了目標 pta的練習作業以及課外自查詢的資料及教材 參考文獻 題目內容描述 本題要求編寫程式,輸出n行由大寫字母a開始構成的三角形字元陣列。資料表達 本題我運用...

部落格作業07

這個作業屬於哪個課程 c語言程式設計ll 這個作業的要求在 這個課程的目標 熟練掌握switch語句 這個課程在哪個具體方面幫我實現了目標 pta的作業 參考文獻 c語言程式設計教材及其資料書 題目內容描述 自從湖南農業大學 吉首大學和懷化學院組織程式設計課程聯考以後,舉辦聯考的經驗越來豐富。尤其是...