SIECI

 0    17 fiszek    brak
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie język polski
Odpowiedź język polski

odrzuć, z powiadomieniem nadawcy, pakiety stanowiące próbę nawiązania nowego połączenia z wykorzystaniem protokołu telnet
rozpocznij naukę
iptables -A INPUT -p tcp --sport 23 -i REJECT; iptables -A OUTPUT -p tcp --sport 23 -j REJECT

utwórz regułę zezwalającą na komunikację z serwerem DNS o adresie: 194.204.159.1 + określ stan połączeń.
rozpocznij naukę
iptables -A INPUT -p udp -s 194.204.159.1 --sport 53 -j ACCEPT iptables -A OUTPUT -p udp -s 194.204.159.1 --sport 53 -j ACCEPT

utwórz własny łańcuch, o nazwie „logi”, który będzie odpowiedzialny za logowanie pakietów z prefiksem „niedozwolony ruch”, z limitem 10 pakietów na godzinę.
rozpocznij naukę
iptables -N logi iptables -A logi -m limit --limit 10/h --limit-burst 1 -j LOG --log-prefix "niedozwolony ruch"

utwórz regułę zezwalającą na pełen ruch na interfejsie pętli zwrotnej.
rozpocznij naukę
iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT

utwórz regułę blokującą dostęp do serwera WWW uruchomionego na serwerze o nazwie ‘db.ae. katowice.pl’.
rozpocznij naukę
iptables -A OUTPUT -d db.ae. katowice.pl -p tcp --dport 80 -j DROP

utwórz regułę kasującą trzecią regułę w łańcuchu OUTPUT
rozpocznij naukę
iptables -D OUTPUT 3

zezwól na dostęp do komputera z firewallem za pomocą protokołu SSH z sieci lokalnej + określ stan połączeń.
rozpocznij naukę
iptables -A INPUT -s 192.168.0.0/24 -p tcp --dport 22 -m state --state NEW, ESTABLISHED, RELATED -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/24 -p tcp --sport 22 -m state --state ESTABLISHED, RELATED -j ACCEPT

utwórz regułę, która zapewni możliwość zsynchronizowania czasu z komputerem o nazwie ‘time. nist. gov’
rozpocznij naukę
iptables -A INPUT -s clock. rethat.com -p udp --sport 123 -j ACCEPT iptables -A OUTPUT -d clock. rethat.com -p udp --dport 123 -j ACCEPT

zapewnij możliwość pingowania komputera z firewallem z komputera o adresie 1.2.3.4. (1pkt lub 2pkt za poprawne określenie typu komunikatu ICMP)
rozpocznij naukę
iptables -A INPUT -s 192.168.0.0/24 -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/24 -p icmp --icmp-type echo-reply -j ACCEPT

sprawdź adres sieci uczelnianej i za pomocą odpowiedniej reguły zapewnij możliwość nawiązywania nowych połączeń z tej sieci, połączeń już nawiązanych i powiązanych z już istniejącymi.
rozpocznij naukę
iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW, ESTABLISHED, RELATED -j ACCEPT

ustaw polityki domyślne dla łańcuchów na taką, która pozwoli odrzucić pakiety, którym nie zezwalamy na przejście przez firewall
rozpocznij naukę
iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP

wyczyść reguły w łańcuchach. Usuń puste łańcuchy.
rozpocznij naukę
iptables -F iptables -X

utwórz regułę zapewniającą wpuszczanie pakietów ICMP typ 3 z zakresu adresów IP: 10.1.1.10 do 10.1.1.20.
rozpocznij naukę
iptables -A INPUT -p icmp -m iprange --src-range 10.1.1.10-10.1.1.20 -J ACCEPT

Wyzeruj, za pomocą odpowiedniej reguły, liczniki w łańcuchu OUTPUT
rozpocznij naukę
iptables -Z OUTPUT

Zamień regułę nr 3. w łańcuchu OUTPUT – pozwól na wychodzenie z komputera z firewallem ruchu sieciowego, skierowanego do sieci 213.227.0.0 z maską długości 16 bitów.
rozpocznij naukę
iptables -I OUTPUT 3 -d 213.227.0.0/16 -J ACCEPT

Na miejsce 4. w łańcuchu INPUT wstaw regułę pozwalającą na dostęp do uruchomionego na komputerze z firewallem serwera SMTP + określ stan połączeń.
rozpocznij naukę
iptables -I INPUT 3 -i eth1 -p tcp --dport 25 -m state --state NEW -j ACCEPT iptables -I INPUT 3 -p tcp --dport 25 -m state --state ESTABLISHED, RELATED -j ACCEPT

utwórz regułę zezwalającą na dostęp do uruchomionego na komputerze z firewallem serwera ftp + określ stan połączeń
rozpocznij naukę
iptables -A INPUT -i eth1 -p tcp --dport 20:21 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 20:21 -m state --state ESTABLISHED, RELATED -j ACCEPT iptables -A OUTPUT -p tcp --sport 20:21 -j ACCEPT


Musisz się zalogować, by móc napisać komentarz.