2020-09-19 iptables作業(三)
1、拒絕所有主機ping當前的主機。
iptables -A INPUT -d 10.0.0.8 -p ICMP --icmp-type 8 -j REJECT
2、本機能夠訪問別的機器的HTTP服務,但是別的機器無法訪問本機。
iptables -A OUTPUT -s 10.0.0.8 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -d 10.0.0.8 -p tcp --dport 80 -j REJECT
3、當我們發現有 ip 惡意攻擊我們得時候,我們可以通過對防火牆設定規則來進行控制。所以我們可以新增connlimit模組來實現對最大併發得控制。請寫出步驟
iptables -A INPUT -d 10.0.0.8 -m connlimit --connlimit-above 10 -j REJECT
4、實踐題 實驗前提需求
主機名 IP地址 充當角色
A7 192.168.1.128(僅主機)eth0 網際網路主機
A8 192.168.1.129(僅主機)/eth1 10.0.0.8(NAT)/eth0 NAT裝置他有一個是連結外網的ip有一個是連結內網的ip。 防火牆NAT裝置
B8 10.0.0.18(NAT)eth0 區域網伺服器
現在我在外地出差使用B8網際網路主機,但是現在由於公司有業務需要我 ssh 連結到內網、這時候 我就連結我們公司同事在防火牆上配置相關規則讓我連結進公司內網 請寫出實現過程:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -d 192.168.1.129 -p tcp --dport 9527 -j DNAT --to-destination 10.0.0.18:22
相關文章
- 作業三
- 【團隊作業】第三週作業1
- java小作業(三)Java
- 第三週作業
- 第三週作業(三):wc程式C程式
- Javaweb第三週作業JavaWeb
- 第三週 作業3
- 第三週作業2
- 第三週 作業4
- PTA三次作業
- 第七組【團隊作業】第三週作業4
- 第六組【團隊作業】第三週作業2
- 第六組【團隊作業】第三週作業4
- 第九組【團隊作業】第三週作業4
- 第一組【團隊作業】第三週作業2
- 第八組【團隊作業】第三週作業1
- 第八組【團隊作業】第三週作業3
- 第五組【團隊作業】第三週作業1
- Python第三週作業Python
- Java第三週作業(3)Java
- 馬哥教育第三週作業
- 第三次作業
- 第三組【團隊作業】第四周作業3
- iptables(三)網路地址轉換NAT
- 第三輪OOP作業總結OOP
- 前三次作業總結
- Linux防火牆iptables學習筆記(三)iptables命令詳解和舉例Linux防火牆筆記
- java第三階段作業總結Java
- 【作業系統】複習薈萃(三)作業系統
- OPP前三次作業總結
- java第三次作業(1)Java
- 作業三--測試與封裝 5.1封裝
- 實踐作業三 結對專案
- 作業三:關於程式碼規範
- 第三週作業(二):分析程式碼
- 團隊作業sprint第三天
- 作業系統基礎第三講作業系統
- OOP前三次作業總結OOP