iptables 实践
一.拒绝所有主机ping当前主机
#iptables -A INPUT -p icmp -j ERJECT
#iptables -ATNPUT -s ! 10.0.0.0/24 -p icmp --icmp-type 8 -j REJECT
二、本机能够访问别的机器httpd服务,但别的机器无法访问本机
方式一:
#iptables -AFORWARD -j REJECT #先禁止所有其他机器访问本机
#允许本机10.0.0.0/24访问外网192.168.0.0/24
#iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -j SNAT --to-source 192.168.0.0/24
或
#iptables -A -t nat POSTROUTING -s l0.0.0.0/24 -p tcp --dport 80 -j MASQUERADE
方式二:
#iptables -A INPUT -p tcp --syn -j REJECT
#iptables -A INPUT -m state --state NEW -j REJECT
三、当我们发现有ip恶意攻击我们的时候。我们可以通过防火墙设定规则来进行控制。所以我们可以添加connlimit模块来实现对最大并发的控制。写出步骤
#当外部主机访问攻击本主机网站,如果链接数大于10,就拒绝链接
iptables -A INPUT -d 10.0.0.8 -p tcp --dport 80 -m connlimit --connlimit-above 10 -j REJECT
或 #限流,限制icmp协议前十个不受限制,限制后面一分钟通20个,即通一个限制两个(效果比上面较差)
iptables -IINPUT 3 -p icmp -m limit --limit 20/minute --limit-burst 10 -j ACCEPT
四、实践题
实验环境
现在我在外地出差使用A7互联主机,但是由于公司有业务需要我ssh链接到内网,这时候,我就链接公司同事,在防火墙上配置相关规则让我链接进公司内网
请写出实现过程
构建网络拓扑图如下:
A7互联网服务器:
eth0 192.168.1.128 仅主机模式
防火墙B8:
eth0:192.168.1.129 (仅主机模式)
eth1: 10.0.0.8 (NAT)
局域网B8:
eth0:10.0.0.18 (NAT) GW 10.0.0.8
A8防火墙添加规则,允许192.168.0.1访问内网
iptables -t nat -A PREROUTING -d 192.168.1.129 -p tcp --dport 22 -j DNAT --to-destination 10.0.0.18
Vim /etc/sysctl.conf
Sysctl -p
net.ipv4.ip_forward=1
测试创建规则:
[root@A7 ~]# ssh 192.168.1.129
root@B8 password:
[root@B8 ~]# ssh 192.168.1.128
^C
测试结果:只能外网访问内网,反之禁止
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)