SIECI

 0    17 フィッシュ    不足
mp3をダウンロードする 印刷 遊びます 自分をチェック
 
質問 język polski 答え język polski
odrzuć, z powiadomieniem nadawcy, pakiety stanowiące próbę nawiązania nowego połączenia z wykorzystaniem protokołu telnet
学び始める
iptables -A INPUT -p tcp --sport 23 -i REJECT; iptables -A OUTPUT -p tcp --sport 23 -j REJECT
utwórz regułę zezwalającą na komunikację z serwerem DNS o adresie: 194.204.159.1 + określ stan połączeń.
学び始める
iptables -A INPUT -p udp -s 194.204.159.1 --sport 53 -j ACCEPT iptables -A OUTPUT -p udp -s 194.204.159.1 --sport 53 -j ACCEPT
utwórz własny łańcuch, o nazwie „logi”, który będzie odpowiedzialny za logowanie pakietów z prefiksem „niedozwolony ruch”, z limitem 10 pakietów na godzinę.
学び始める
iptables -N logi iptables -A logi -m limit --limit 10/h --limit-burst 1 -j LOG --log-prefix "niedozwolony ruch"
utwórz regułę zezwalającą na pełen ruch na interfejsie pętli zwrotnej.
学び始める
iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT
utwórz regułę blokującą dostęp do serwera WWW uruchomionego na serwerze o nazwie ‘db.ae. katowice.pl’.
学び始める
iptables -A OUTPUT -d db.ae. katowice.pl -p tcp --dport 80 -j DROP
utwórz regułę kasującą trzecią regułę w łańcuchu OUTPUT
学び始める
iptables -D OUTPUT 3
zezwól na dostęp do komputera z firewallem za pomocą protokołu SSH z sieci lokalnej + określ stan połączeń.
学び始める
iptables -A INPUT -s 192.168.0.0/24 -p tcp --dport 22 -m state --state NEW, ESTABLISHED, RELATED -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/24 -p tcp --sport 22 -m state --state ESTABLISHED, RELATED -j ACCEPT
utwórz regułę, która zapewni możliwość zsynchronizowania czasu z komputerem o nazwie ‘time. nist. gov’
学び始める
iptables -A INPUT -s clock. rethat.com -p udp --sport 123 -j ACCEPT iptables -A OUTPUT -d clock. rethat.com -p udp --dport 123 -j ACCEPT
zapewnij możliwość pingowania komputera z firewallem z komputera o adresie 1.2.3.4. (1pkt lub 2pkt za poprawne określenie typu komunikatu ICMP)
学び始める
iptables -A INPUT -s 192.168.0.0/24 -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/24 -p icmp --icmp-type echo-reply -j ACCEPT
sprawdź adres sieci uczelnianej i za pomocą odpowiedniej reguły zapewnij możliwość nawiązywania nowych połączeń z tej sieci, połączeń już nawiązanych i powiązanych z już istniejącymi.
学び始める
iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW, ESTABLISHED, RELATED -j ACCEPT
ustaw polityki domyślne dla łańcuchów na taką, która pozwoli odrzucić pakiety, którym nie zezwalamy na przejście przez firewall
学び始める
iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP
wyczyść reguły w łańcuchach. Usuń puste łańcuchy.
学び始める
iptables -F iptables -X
utwórz regułę zapewniającą wpuszczanie pakietów ICMP typ 3 z zakresu adresów IP: 10.1.1.10 do 10.1.1.20.
学び始める
iptables -A INPUT -p icmp -m iprange --src-range 10.1.1.10-10.1.1.20 -J ACCEPT
Wyzeruj, za pomocą odpowiedniej reguły, liczniki w łańcuchu OUTPUT
学び始める
iptables -Z OUTPUT
Zamień regułę nr 3. w łańcuchu OUTPUT – pozwól na wychodzenie z komputera z firewallem ruchu sieciowego, skierowanego do sieci 213.227.0.0 z maską długości 16 bitów.
学び始める
iptables -I OUTPUT 3 -d 213.227.0.0/16 -J ACCEPT
Na miejsce 4. w łańcuchu INPUT wstaw regułę pozwalającą na dostęp do uruchomionego na komputerze z firewallem serwera SMTP + określ stan połączeń.
学び始める
iptables -I INPUT 3 -i eth1 -p tcp --dport 25 -m state --state NEW -j ACCEPT iptables -I INPUT 3 -p tcp --dport 25 -m state --state ESTABLISHED, RELATED -j ACCEPT
utwórz regułę zezwalającą na dostęp do uruchomionego na komputerze z firewallem serwera ftp + określ stan połączeń
学び始める
iptables -A INPUT -i eth1 -p tcp --dport 20:21 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 20:21 -m state --state ESTABLISHED, RELATED -j ACCEPT iptables -A OUTPUT -p tcp --sport 20:21 -j ACCEPT

コメントを投稿するにはログインする必要があります。