przejście do zawartości
Jan Kończak
Narzędzia użytkownika
Zaloguj
Narzędzia witryny
Narzędzia
Pokaż stronę
Poprzednie wersje
Odnośniki
Ostatnie zmiany
Menadżer multimediów
Indeks
Zaloguj
Ostatnie zmiany
Menadżer multimediów
Indeks
Jesteś tutaj:
start
»
sk1
»
nf_fw
sk1:nf_fw
Ta strona jest tylko do odczytu. Możesz wyświetlić źródła tej strony ale nie możesz ich zmienić.
===== Filtracja pakietów w systemie Linux - ćwiczenia ===== Po **każdym** punkcie należy skutecznie sprawdzić czy reguła działa. - Zablokuj cały ruch wchodzący. Użyj do tego polityki, nie reguły - Dodaj regułę umożliwiającą komunikację w obrębie localhosta - Pozwól wchodzić połączeniom już ustanowionym - Pozwól wchodzić połączeniom SSH - Zabroń wchodzenia ruchu SSH z wybranego adresu nie kasując żadnej z powyższych reguł - Wyświetl liczniki, sprawdź ile razy reguła z poprzedniego zadania została uruchomiona - Zbadaj (używając wiresharka) czym różni się cel ''DROP'' od ''REJECT'' - Zablokuj ruch wychodzący do wybranej strony. Uwaga: iptables pracuje tylko na IPv4. Niektóre strony (np. google.pl) mają też adresy IPv6. - Ogranicz globalną ilość wchodzącego ruchu (''limit'') - Ogranicz ilość połączeń od każdego adresu IP z osobna (''connlimit'') - Dodaj regułę, która zabroni przekazywania ruchu z em1 do p4p1 - Dodaj regułę bez akcji, która pozwoli zliczać wymienione komunikaty ping - Dodaj regułę z akcją ''LOG'', która pozwoli logować wystąpienia wybranych pakietów (użyj ''dmesg'' do wypisania komunikatów z logu systemu) - Korzystając z ''iptables-save'' zapisz reguły do pliku, następnie wyczyść listę reguł i odtwórz ją z pliku używając ''iptables-restore''
sk1/nf_fw.1463402033.txt.gz
· ostatnio zmienione: 2016/05/16 14:33 przez
jkonczak
Narzędzia strony
Pokaż stronę
Poprzednie wersje
Odnośniki
Złóż / rozłóż wszystko
Do góry