링크 ux 운영 실전 연습 - 2015 년 11 월 8 일 - 11 월 17 일 과정 숙제
전제: INPUT 와 OUTPUT 의 기본 정책 은 DROP 입 니 다.
1. 로 컬 호스트 의 웹 서버 가 월요일 에 접근 할 수 없 도록 제한 합 니 다.새로운 요청 의 속 도 는 초당 100 개 를 초과 할 수 없습니다.웹 서버 에 admin 문자열 이 포 함 된 페이지 에 접근 할 수 없습니다.웹 서버 는 메시지 에 만 응답 하여 이 컴퓨터 를 떠 날 수 있 습 니 다.
iptables -A INPUT -d 192.168.61.131 -p tcp--dport 80 -m time ! --weekdays 1 -m limit --limit 100/second -m string !--string “admin” --algo kmp -j ACCEPT
iptables -A OUPUT -s 192.168.61.131 -p tcp--sport 80 -j ACCEPT
2. 근무 시간, 즉 월요일 부터 금요일 까지 8: 30 - 18: 00 에 본 컴퓨터 의 ftp 서 비 스 를 열 어 172.16.0.0 네트워크 의 호스트 에 게 접근 합 니 다.데이터 다운로드 요청 횟수 는 분당 5 개 를 초과 해 서 는 안 됩 니 다.
iptables -A INPUT -p tcp --dport 21 -s172.16.0.0/16 -m time --weekdays 1,2,3,4,5 --timestart 8:30 --timestop 18:00 -mconnlimit --connlimit-above 5 -j ACCEPT
3. 본 컴퓨터 의 ssh 서 비 스 를 172.16. x - 1 - 72.16. x. 100 의 호스트 에 게 제공 하고 x 는 당신 의 좌석 번호 입 니 다. 새로 요청 한 속 도 는 1 분 에 2 개 를 초과 해 서 는 안 됩 니 다.응답 메시지 만 서비스 포트 를 통 해 이 컴퓨터 를 떠 날 수 있 습 니 다.
iptables -A INPUT -m iprange --src-range172.16.1.1 -172.16.1.100 -m limit --limit 2/m --limit-burst 2 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -mstate --state ESTABLISHED -j ACCEPT
4. TCP 표지 의 위치 가 모두 1 이 고 모두 0 인 메시지 가 이 컴퓨터 에 접근 하 는 것 을 거절 합 니 다.
iptables -A INPUT -p tcp -m --tcp-flag ALL ALL -j DROP
iptables -A INPUT -p tcp -m --tcp-flag ALL NONE -j DROP
5. 이 컴퓨터 ping 의 다른 호스트 를 허용 합 니 다.다른 호스트 ping 이 컴퓨터 를 열지 않 습 니 다.
iptables -A OUTPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -d 192.168.1.2 -p icmp --icmp-type 0 -j ACCEPT
iptables -A INPUT -d 192.168.1.2 -p icmp --icmp-type 8 -j DROP
iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED -jACCEPT
iptables -A INPUT -p icmp -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -j DROP
2. vsftpd 를 제어 할 때 172.16.0.0 / 225.255.0.0 네트워크 의 호스트 만 접근 할 수 있 지만 172.16.100.3 을 제외 합 니 다.거 부 된 방문 시도 가 / var / log / tcp 에 기록 되 어 있 습 니 다.wrapper. log 로그 파일 중;
1. 우선 vsftpd. conf 프로필 tcp 설정wrappers=YES
2.vim /etc/hosts.allow
vsftpd 추가: 172.16.0.0 / 225.255.0.0 EXCEPT 172.16.100.3
3.vim /etc/hosts.deny
vsftpd: ALL: spawn / bin / echo ` date ` 추가 %a try to access%d is refused ! >> /var/log/tcp_wrapper.log
3. 스 크 립 트 프로 그래 밍 클래스 (배열 연습)
1. 스 크 립 트 를 작성 합 니 다. 하나의 배열 을 정의 합 니 다. 배열 요 소 는 / var / log 디 렉 터 리 에서. log 로 끝 나 는 모든 파일 의 이름 입 니 다.각 파일 의 줄 수 보이 기;
#!/bin/bash
cd /var/log/
g=0
for i in `ls *.log`;do
arrayx[$g]=$i
lnum=$(wc -l $i)
echo -e $lnum"
"
let g++
done
2. 스 크 립 트 를 작성 하여 10 개의 무 작위 수 를 생 성하 고 작은 것 부터 큰 것 까지 정렬 합 니 다.
#!/bin/bash
for ((i=1;i<11;i++));do
if [ $i -eq 1 ];then
tmps=$RANDOM
else
tmps=$tmps"
"$RANDOM
fi
done
echo -e $tmps |sort -n
다른 난수 생 성 방법:
\ # MATRIX 는 필요 한 대소 문 자 를 추가 할 수 있 습 니 다. LENGTH 는 난수 의 길 이 를 만 들 기 위해 서 입 니 다.
MATRIX="0123456789"
LENGTH="1"
while [ "${n:=1}" -le "$LENGTH" ]
do
PASS="$PASS${MATRIX:(($RANDOM%${#MATRIX})):1}"
let n+=1
done
echo "$PASS"
3. 각본 을 하나 쓰 면 모든 학우 중에서 무 작위 로 한 명의 학 우 를 골 라 문 제 를 대답 할 수 있다.더 나 아가: 하나의 인 자 를 받 아들 여 선택 할 친구 의 개수 로 할 수 있다.
정리 해 야 지...
연습
1. centos 사용 자 는 fdisk 명령 을 실행 하여 디스크 관 리 를 완성 하고 mkfs 또는 mke2fs 를 사용 하여 파일 시스템 관 리 를 실현 할 수 있 습 니 다.
visudo
centos ha111= /sbin/fdisk, /sbin/mkfs, /sbin/mke2fs, /sbin/pvcreate, /sbin/pvdisplay
2. gentoo 사용자 에 게 논리 볼 륨 관리 에 관 한 명령 을 실행 할 수 있 도록 권한 을 부여 합 니 다.
visudo
gentoo ha111= /sbin/pvcreate, /sbin/pvdisplay,/sbin/lvcreate, /sbin/lvdisplay, sbin/vgcreate, /sbin/vgdisplay
5. vsftpd 및 pam 류
1. 가상 사용자 인증 을 바탕 으로 하 는 vsftpd 기능 을 실현 합 니 다.
2. 가상 사용자 의 계 정과 비밀번호 정 보 는 my sql 에 저 장 됩 니 다.
정리 해 야 지...
6. 고급 응용 류 (중급 반 선택, 고급 반 필수)
1. 모두 3 대의 서버 입 니 다. 자원 배분 을 합 리 적 으로 배정 해 주 십시오.
2. Nginx 의 역방향 대 리 를 통 해 LNMP 구조의 부하 균형 을 실현 하고 백 엔 드 서비스 내용 은 wordpress 포럼 이 며 백 엔 드 웹 서버 를 방문 하면 일치 하 는 최신 데 이 터 를 얻 을 수 있 습 니 다.
3. 백 엔 드 nginx 와 phop 분리.
정 답 링크:http://dengxi.blog.51cto.com/4804263/1713318
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
간단! Certbot을 사용하여 웹 사이트를 SSL(HTTPS)화하는 방법초보자가 인프라 주위를 정돈하는 것은 매우 어렵습니다. 이번은 사이트를 간단하게 SSL화(HTTP에서 HTTPS통신)로 변경하는 방법을 소개합니다! 이번에는 소프트웨어 시스템 Nginx CentOS7 의 환경에서 S...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.