-
telnet 10.10.188.232 22 看能否訪問22端口
telnet 127.0.0.1 22 看能否訪問本機的22端口
查看全部 -
iptables -I INPUT -p tcp --dport 80 -j ACCEPT外面的機子訪問我的80端口我是允許的
iptables -I INPUT -P tcp --dport 10:21 -j ACCEPT訪問10-22端口是允許的
iptables -I INPUT -p icmp -j ACCEPT訪問icmp協(xié)議所有的端接口都是允許的
iptables -L列出所有的規(guī)則
iptables -A INPUT -j REJECT在現(xiàn)有規(guī)則的后面增加一條規(guī)則對默認沒有允許的規(guī)則進行禁止
iptables -D INPUT -p tcp --dport 80 -j ACCEPT 刪除這條80規(guī)則
iptables -I INPUT -p tcp --dport 80 -j REJECT 不允許訪問我的80規(guī)則
查看全部 -
snat對發(fā)出方的ip地址進行改寫,dnat對進入方的IP地址進行改寫
-A新追加一個規(guī)則在現(xiàn)有規(guī)則的后面加入規(guī)則,-D刪除,-L顯示規(guī)則的情況一般和-n一起連用,-F把iptables現(xiàn)有的規(guī)則進行清理,-P設(shè)置一個默認的iptables的現(xiàn)有規(guī)則,-I也是添加規(guī)則在原有規(guī)則的基礎(chǔ)之上插入一條規(guī)則默認插成第一條規(guī)則,
查看全部 -
iptables規(guī)則的組成
查看全部 -
數(shù)據(jù)開始通過prerouting進如由nat表進行判斷是否轉(zhuǎn)發(fā),轉(zhuǎn)發(fā)進如forward鏈,不轉(zhuǎn)發(fā)進如本機進如input鏈
查看全部 -
filter表訪問控制,nat表地址轉(zhuǎn)發(fā)
查看全部 -
四張表五條連
查看全部 -
實際應(yīng)用模塊查看全部
-
netfilter的五個掛載點
查看全部 -
conlimit模塊:?
iptables -I INPUT -p TCP --syn --dport 80 -m connlimit --connlimit-above 100 -j REJECT ? ? ? ? ? ? 限制每一個客戶端Ip的連接數(shù) ?
Limit模塊 限速控制流量
iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j REJECT iptables -A INPUT -p icmp -j DROP ?上限十個包,超過則每分鐘放行一個 ? ? ? ??
查看全部 -
iptable -t nat -F 規(guī)則清零
iptable -t nat -nL 查看規(guī)則
轉(zhuǎn)發(fā)端口(10.10.188.232:80 <==> 10.10.177.233:80):iptables -t nat -A INPUT PREROUTING -d 10.10.188.232 -p tcp --dport 80 -j DNAT --to 10.10.177.233:80 轉(zhuǎn)發(fā)端口(local_allip:80 <==> 10.10.177.233:8081):iptables -t nat -A INPUT PREROUTING -p tcp --dport -j DNAT --to 10.10.177.233:8081
查看全部 -
新命令ip addr 獲取網(wǎng)卡信息,在NatServer中vim /etc/sysctl.conf中,net.ipv4.ip_forward=1; 然后執(zhí)行永久性的轉(zhuǎn)發(fā)機制sysctl -p ; 確認是否設(shè)置成功,sysctl -a grep ip_forward; 設(shè)置第三方的網(wǎng)段轉(zhuǎn)化 iptables -t nat -A POSTROUTING -s (原來地址網(wǎng)段) -j SNAT -to (目的地址)
查看全部 -
分類 功能 作用鏈 SNAT 源地址轉(zhuǎn)換 出口POSTROUTING DNAT 目標地址轉(zhuǎn)換 進口PREROUTING 教程中環(huán)境 CLIENT NAT-Server DetectionServer
SNAT場景模擬 不同網(wǎng)段訪問設(shè)置 1:設(shè)置第三方的網(wǎng)段轉(zhuǎn)化 iptables -t nat -A POSTROUTING -s (原來地址網(wǎng)段) -j SNAT -to (目的地址) 2:修改源主機訪問 網(wǎng)關(guān) getway 改為第三方地址 etc/syscfg/network
查看全部 -
iptables -F iptables -I INPUT -i lo -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 10.10.155.0/24 -j ACCEPT iptables -A INPUT -s 10.10.188.0/24 -j ACCEPT iptables -A INPUT -s 10.10.140.0/24 -j ACCEPT(自己使用ssh連接電腦的網(wǎng)段)
1、將鏈的規(guī)則保存到配置文件: #/etc/init.d/iptables save 2、iptables服務(wù)開機啟動: 一、#chkconfig iptables on 二、用history命令拷貝規(guī)則命令到腳本文件中(如iptable_ssh.sh),將執(zhí)行腳本的命令加入到開機啟動配置文件(/etc/rc.local)當中
查看全部 -
常見不允許 外網(wǎng)訪問的服務(wù)
文件服務(wù)器:NFS 123/udp ? ? SAMBA ? 137,138,139/tcp 445/tcp ?FTP 20,21/tcp
遠程管理:SSH ?22/tcp
數(shù)據(jù)庫:MYSQL 3306/tcp ? ?ORACLE ?1521/tcp
ACCEPT規(guī)則: 允許本地訪問 ? 允許已監(jiān)聽狀態(tài)數(shù)據(jù)包通過 ?允許規(guī)則中允許的數(shù)據(jù)包通過(注意開放ssh遠程管理端口)
DENY規(guī)則:拒絕文被允許的數(shù)據(jù)包
查看全部
舉報