iptables练习题

反色空白处见答案:
1.1)设定INPUT为ACCEPT
1.2)设定OUTPUT为ACCEPT
1.3)设定FORWARD为ACCEPT
答案:

  1. iptables -P INPUT ACCEPT
  2. iptables -P OUTPUT ACCEPT
  3. iptables -P FORWARD ACCEPT


    2)定制源地址访问策略
    2.1)接收来自192.168.0.3的IP访问
    2.2)拒绝来自192.168.0.0/24网段的访问

  4. iptables -A INPUT -i eth0 -s 192.168.0.3 -j ACCEPT
  5. iptables -A INPUT -i eth0 -s 192.168.0.0/24 -j DROP


    3)目标地址192.168.0.3的访问给予记录,并查看/var/log/message

  6. iptables -A INPUT -s 192.168.0.3 -j LOG


    4)定制端口访问策略
    4.1)拒绝任何地址访问本机的111端口
    4.2)拒绝192.168.0.0/24网段的1024-65534的源端口访问SSH

  7. iptables -A INPUT -i eth0 -p tcp --dport 111 -j DROP
  8. iptables -A INPUT -i eth0 -p tcp -s 192.168.0.0/24 --sport 1024:65534 --dport ssh -j DROP


    5)定制CLIENT端的防火墙访问状态
    5.1)清除所有已经存在的规则;
    5.2)设定预设策略,除了INPUT设为DROP,其他为ACCEPT;
    5.3)开放本机的lo可以自由访问;
    5.4)设定有相关的封包状态可以进入本机;

  9. iptables -F
  10. iptables -X
  11. iptables -Z
  12. iptables -P INPUT DROP
  13. iptables -P OUTPUT ACCEPT
  14. iptables -P FORWARD ACCEPT
  15. iptables -A INPUT -i lo -j ACCEPT
  16. iptables -A INPUT -m state RELATED,ESTABLISHED -j ACCEPT
  17. iptables -A INPUT -m state INVALID -j DROP


    6)定制防火墙的MAC地址访问策略
    6.1)清除所有已存的规则
    6.2)将INPUT设为DROP
    6.3)将目标计算机的MAC设为ACCEPT

  18. iptables -F
  19. iptables -X
  20. iptables -Z
  21. iptables -P INPUT DROP
  22. iptables -A INPUT -i eth0 -m MAC --mac-source 00-C0-9F-79-E1-8A -j ACCEPT


    7)设定ICMP包,状态为8的被DROP掉

  23. iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j DROP


    8)定制防火墙的NAT访问策略
    8.1)清除所有策略
    8.2)重置ip_forward为1
    8.3)通过MASQUERADE设定来源于192.168.6.0网段的IP通过192.168.6.217转发出去
    8.4)通过iptables观察转发的数据包

  24. iptables -F
  25. iptables -X
  26. iptables -Z
  27. echo 1 > /proc/sys/net/ipv4/ip_forward
  28. iptables -t nat -A POSTROUTING -s 192.168.6.0/24 -o eth1 -j MASQUERADE


    9)定制防火墙的NAT访问策略
    9.1)清除所有NAT策略
    9.2)重置ip_forward为1
    9.3)通过SNAT设定来源于192.168.6.0网段通过eth1转发出去
    9.4)用iptables观察转发的数据包

  29. iptables -F -t nat
  30. iptables -X -t nat
  31. iptables -Z -t nat
  32. echo 1 > /proc/sys/net/ipv4/ip_forward
  33. iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 192.168.6.217
  34. iptables -L -nv


    10)端口转发访问策略
    10.1)清除所有NAT策略
    10.2)重置ip_forward为1
    10.3)通过DNAT设定为所有访问192.168.6.217的22端口,都访问到192.168.6.191的22端口
    10.4)设定所有到192.168.6.191的22端口的数据包都通过FORWARD转发
    10.5)设定回应数据包,即通过NAT的POSTROUTING设定,使通讯正常

  35. iptables -F -t nat
  36. iptables -X -t nat
  37. iptables -Z -t nat
  38. echo 1 >/proc/sys/net/ipv4/ip_forward
  39. iptables -t nat -A PREROUTING -d 192.168.6.217 -p tcp --dport 22 -j DNAT --to-destination 192.168.6.191:22
  40. iptables -A FORWARD -p tcp -d 192.168.6.191 --dport 22 -j ACCEPT
  41. iptables -t nat -I POSTROUTING -p tcp --dport 22 -j MASQUERADE
标签: 无
返回文章列表 文章二维码
本页链接的二维码
打赏二维码