一、拒絕全部主機ping當前的主機。centos
[root@centos181 ~]#iptables -AINPUT -p icmp -j REJECT
二、本機可以訪問別的機器的HTTP服務,可是別的機器沒法訪問本機。bash
[root@centos181 ~]#iptables -A -d 本機IP INPUT -p tcp --dport 80 -m state --state NEW -j REJECT
三、當咱們發現有 ip 惡意***咱們得時候,咱們能夠經過對防火牆設定規則來進行控制。因此咱們能夠併發
添加connlimit模塊來實現對最大併發得控制。請寫出步驟ssh
[root@centos181 ~]#iptables -A INPUT -d 本機IP -m connlimit --connlimit-above 10 -j REJECT
四、實踐題tcp
實驗前提需求ide
主機名 | IP地址 | 充當角色 |
---|---|---|
A7 | 192.168.1.128(僅主機)eth0 | 互聯網服 務器 |
A8 | 192.168.1.129(僅主機)/eth1 10.0.0.8(NAT)/eth0 NAT設備他有一個 是連接外網的ip有一個是連接內網的ip。 | 防火牆 NAT設備 |
B8 | 10.0.0.18(NAT)eth0 | 局域網服 務器 |
如今我在外地出差使用A7互聯網主機,可是如今因爲公司有業務須要我 ssh 連接到內網、這時候 我就連接咱們公司同事在防火牆上配置相關規則讓我連接進公司內網測試
請寫出實現過程:code
[root@A8 ~]#echo 1 > /proc/sys/net/ipv4/ip_forward [root@A8 ~]#cat /proc/sys/net/ipv4/ip_forward 1 [root@A8 ~]#iptables -t nat -A PREROUTING -d 192.168.1.129 -p tcp --dport 22 -j DNAT --to-destination 10.0.0.18 [root@A8 ~]#iptables -t nat -vnL Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 2 120 DNAT tcp -- * * 0.0.0.0/0 192.168.1.129 tcp dpt:22 to:10.0.0.18 Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination #測試 [root@A7 ~]#ssh 192.168.1.129 The authenticity of host '192.168.1.129 (192.168.1.129)' can't be established. ECDSA key fingerprint is SHA256:E8oPeOCT9o7kxsRDLmQ9KsGiv/P0G4sRDLmQT9o7kxoU. ECDSA key fingerprint is MD5:7f:0e:8e:a7:37:eb:37:41:d8:52:bf:a5:ad:f2:ff:ea. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.1.129' (ECDSA) to the list of known hosts. root@192.168.1.129's password: Last login: Sat Sep 20 11:16:00 2020 from 10.0.0.1