Narzędzia użytkownika

Narzędzia witryny


Pasek boczny

sk1:nf_fw

To jest stara wersja strony!


Filtracja pakietów w systemie Linux - ćwiczenia

Po każdym punkcie należy skutecznie sprawdzić czy reguła działa.

  1. Zablokuj cały ruch wchodzący. Użyj do tego polityki, nie reguły
  2. Dodaj regułę umożliwiającą komunikację w obrębie localhosta
  3. Pozwól wchodzić połączeniom już ustanowionym
  4. Pozwól wchodzić połączeniom SSH
  5. Zabroń wchodzenia ruchu SSH z wybranego adresu nie kasując żadnej z powyższych reguł
  6. Wyświetl liczniki, sprawdź ile razy reguła z poprzedniego zadania została uruchomiona
  7. Zbadaj (używając wiresharka) czym różni się cel DROP od REJECT
  8. Zablokuj ruch wychodzący do wybranej strony. Uwaga: iptables pracuje tylko na IPv4. Niektóre strony (np. google.pl) mają też adresy IPv6.
  9. Ogranicz globalną ilość wchodzącego ruchu (limit)
  10. Ogranicz ilość połączeń od każdego adresu IP z osobna (connlimit)
  11. Dodaj regułę, która zabroni przekazywania ruchu z em1 do p4p1
  12. Dodaj regułę bez akcji, która pozwoli zliczać wymienione komunikaty ping
  13. Dodaj regułę z akcją LOG, która pozwoli logować wystąpienia wybranych pakietów (użyj dmesg do wypisania komunikatów z logu systemu)
  14. Korzystając z iptables-save zapisz reguły do pliku, następnie wyczyść listę reguł i odtwórz ją z pliku używając iptables-restore
sk1/nf_fw.1463402033.txt.gz · ostatnio zmienione: 2016/05/16 14:33 przez jkonczak