質問 |
答え |
odrzuć, z powiadomieniem nadawcy, pakiety stanowiące próbę nawiązania nowego połączenia z wykorzystaniem protokołu telnet 学び始める
|
|
iptables -A INPUT -p tcp --sport 23 -i REJECT; iptables -A OUTPUT -p tcp --sport 23 -j REJECT
|
|
|
utwórz regułę zezwalającą na komunikację z serwerem DNS o adresie: 194.204.159.1 + określ stan połączeń. 学び始める
|
|
iptables -A INPUT -p udp -s 194.204.159.1 --sport 53 -j ACCEPT iptables -A OUTPUT -p udp -s 194.204.159.1 --sport 53 -j ACCEPT
|
|
|
utwórz własny łańcuch, o nazwie „logi”, który będzie odpowiedzialny za logowanie pakietów z prefiksem „niedozwolony ruch”, z limitem 10 pakietów na godzinę. 学び始める
|
|
iptables -N logi iptables -A logi -m limit --limit 10/h --limit-burst 1 -j LOG --log-prefix "niedozwolony ruch"
|
|
|
utwórz regułę zezwalającą na pełen ruch na interfejsie pętli zwrotnej. 学び始める
|
|
iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT
|
|
|
utwórz regułę blokującą dostęp do serwera WWW uruchomionego na serwerze o nazwie ‘db.ae. katowice.pl’. 学び始める
|
|
iptables -A OUTPUT -d db.ae. katowice.pl -p tcp --dport 80 -j DROP
|
|
|
utwórz regułę kasującą trzecią regułę w łańcuchu OUTPUT 学び始める
|
|
|
|
|
zezwól na dostęp do komputera z firewallem za pomocą protokołu SSH z sieci lokalnej + określ stan połączeń. 学び始める
|
|
iptables -A INPUT -s 192.168.0.0/24 -p tcp --dport 22 -m state --state NEW, ESTABLISHED, RELATED -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/24 -p tcp --sport 22 -m state --state ESTABLISHED, RELATED -j ACCEPT
|
|
|
utwórz regułę, która zapewni możliwość zsynchronizowania czasu z komputerem o nazwie ‘time. nist. gov’ 学び始める
|
|
iptables -A INPUT -s clock. rethat.com -p udp --sport 123 -j ACCEPT iptables -A OUTPUT -d clock. rethat.com -p udp --dport 123 -j ACCEPT
|
|
|
zapewnij możliwość pingowania komputera z firewallem z komputera o adresie 1.2.3.4. (1pkt lub 2pkt za poprawne określenie typu komunikatu ICMP) 学び始める
|
|
iptables -A INPUT -s 192.168.0.0/24 -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/24 -p icmp --icmp-type echo-reply -j ACCEPT
|
|
|
sprawdź adres sieci uczelnianej i za pomocą odpowiedniej reguły zapewnij możliwość nawiązywania nowych połączeń z tej sieci, połączeń już nawiązanych i powiązanych z już istniejącymi. 学び始める
|
|
iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW, ESTABLISHED, RELATED -j ACCEPT
|
|
|
ustaw polityki domyślne dla łańcuchów na taką, która pozwoli odrzucić pakiety, którym nie zezwalamy na przejście przez firewall 学び始める
|
|
iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP
|
|
|
wyczyść reguły w łańcuchach. Usuń puste łańcuchy. 学び始める
|
|
|
|
|
utwórz regułę zapewniającą wpuszczanie pakietów ICMP typ 3 z zakresu adresów IP: 10.1.1.10 do 10.1.1.20. 学び始める
|
|
iptables -A INPUT -p icmp -m iprange --src-range 10.1.1.10-10.1.1.20 -J ACCEPT
|
|
|
Wyzeruj, za pomocą odpowiedniej reguły, liczniki w łańcuchu OUTPUT 学び始める
|
|
|
|
|
Zamień regułę nr 3. w łańcuchu OUTPUT – pozwól na wychodzenie z komputera z firewallem ruchu sieciowego, skierowanego do sieci 213.227.0.0 z maską długości 16 bitów. 学び始める
|
|
iptables -I OUTPUT 3 -d 213.227.0.0/16 -J ACCEPT
|
|
|
Na miejsce 4. w łańcuchu INPUT wstaw regułę pozwalającą na dostęp do uruchomionego na komputerze z firewallem serwera SMTP + określ stan połączeń. 学び始める
|
|
iptables -I INPUT 3 -i eth1 -p tcp --dport 25 -m state --state NEW -j ACCEPT iptables -I INPUT 3 -p tcp --dport 25 -m state --state ESTABLISHED, RELATED -j ACCEPT
|
|
|
utwórz regułę zezwalającą na dostęp do uruchomionego na komputerze z firewallem serwera ftp + określ stan połączeń 学び始める
|
|
iptables -A INPUT -i eth1 -p tcp --dport 20:21 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 20:21 -m state --state ESTABLISHED, RELATED -j ACCEPT iptables -A OUTPUT -p tcp --sport 20:21 -j ACCEPT
|
|
|