溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

iptables防火墻練習(xí)

發(fā)布時(shí)間:2020-06-18 11:41:10 來(lái)源:網(wǎng)絡(luò) 閱讀:393 作者:sutiezheng 欄目:安全技術(shù)

 1.使得只有192.168.0.x和192.168.0.y 的機(jī)器可以連接您的pop3服務(wù)器。但同一網(wǎng)段的其他人不行。

 【題解:POP3是接收服務(wù)器,默認(rèn)端口110;SMTP是發(fā)送服務(wù)器,默認(rèn)端口25】
 
 #!/bin/bash
 
 for i in net filter mangle
 do
 iptables -t $i -F
 iptables -t $i -X
 done
 ip = "192.168.0"
 iptables -t filter -A INPUT -p tcp -s $ip.x --dport 110 -j ACCEPT
 iptables -t filter -A INPUT -p tcp -s $ip.y --dport 110 -j ACCEPT
 iptables -t filter -A INPUT -p tcp -s $ip.0/24 --dport 110 -j REJECT
 
 --------------------------------------------------------------------
  
 2.設(shè)置缺省策略為INPUT和OUTPUT拒絕全部,但:允許你對(duì)你自己的ip地址(192.168.0.11和127.0.0.1)進(jìn)行任何訪問(wèn)。
 #!/bin/bash
  
 for i in net filter mangle
 do
 iptables -t $i -F
 iptables -t $i -X
 done
  
 iptables -A INPUT -s 192.168.0.11 -j ACCEPT
 iptables -A OUTPUT -d 192.168.0.11 -j ACCEPT
 iptables -A INPUT -s 127.0.0.1 -j ACCEPT
 iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT
 iptables -P INPUT REJECT
 iptables -P OUTPUT REJECT 
 #iptables -A INPUT -j REJECT
 #iptables -A OUTPUT -j REJECT
 
 --------------------------------------------------------------------
  
 3.只允許某2人即兩臺(tái)主機(jī)可以telnet你,例如其中一臺(tái)為192.168.0.123
 #!/bin/bash
  
 for i in net filter mangle
 do
 iptables -t $i -F
 iptables -t $i -X
 done
  
 ip = "192.168.0"
  
 iptables -A INPUT -s ip.123 --dport 23 -j ACCEPT
 iptables -A INPUT -s ip.x --dport 23 -j ACCEPT
 iptables -A INPUT --dport 23 -j REJECT
 
 --------------------------------------------------------------------
  
 4.允許某2人每秒鐘ping你1次
 【題解:查詢得知ping type=8】
 #!/bin/bash
  
 iptables -F
 iptables -t nat -F
 iptables -X
 iptables -t nat -X
  
 iptables -A INPUT -s 192.168.1.x -p icmp --icmp-type 8 -m limit --limit 1/s -j ACCEPT
 iptables -A INPUT -s 192.168.1.y -p icmp --icmp-type 8 -m limit --limit 1/s -j ACCEPT
  
 --------------------------------------------------------------------
  
 5.允許您主動(dòng)訪問(wèn)任何人
 #!/bin/bash
  
 iptables -F
 iptables -t nat -F
 iptables -X
 iptables -t nat -X
  
 iptables -A OUTPUT -p tcp --tcp-flags SYN,ACK,RST SYN -j ACCEPT
 iptables -A INPUT -p tcp --tcp-flags SYN,ACK,RST SYN -j REJECT
  
 --------------------------------------------------------------------
  
 6.Test01 用戶可以使用自己的ip地址作測(cè)試用途,但不能訪問(wèn)其他的任何ip
 
 
  
 
 --------------------------------------------------------------------
  
 7.Test02 用戶可以訪問(wèn)任意地址
 #!/bin/bash
  
 iptables -F
 iptables -t nat -F
 iptables -X
 iptables -t nat -X
  
 iptables -A INPUT -s Test02 -j ACCEPT
 iptables -P INPUT REJECT
  
 --------------------------------------------------------------------
  
 8.定義一個(gè)自定義規(guī)則,對(duì)所有訪問(wèn)您23端口的動(dòng)作進(jìn)行日志。
 #!/bin/bash
  
 iptables -F
 iptables -t nat -F
 iptables -X
 iptables -t nat -X
  
 iptables -A INPUT --dport 23 -j LOG --log-level info --log-prefix "iptables"

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI