第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號安全,請及時綁定郵箱和手機立即綁定
  • telnet 10.10.188.232 22 看能否訪問22端口

    telnet 127.0.0.1 22 看能否訪問本機的22端口


    查看全部
  • iptables -I INPUT -p tcp --dport 80 -j ACCEPT外面的機子訪問我的80端口我是允許的

    iptables -I INPUT -P tcp --dport 10:21 -j ACCEPT訪問10-22端口是允許的

    iptables -I INPUT -p icmp -j ACCEPT訪問icmp協(xié)議所有的端接口都是允許的

    iptables -L列出所有的規(guī)則

    iptables -A INPUT -j REJECT在現(xiàn)有規(guī)則的后面增加一條規(guī)則對默認沒有允許的規(guī)則進行禁止

    iptables -D INPUT -p tcp --dport 80 -j ACCEPT 刪除這條80規(guī)則

    iptables -I INPUT -p tcp --dport 80 -j REJECT 不允許訪問我的80規(guī)則


    查看全部
  • snat對發(fā)出方的ip地址進行改寫,dnat對進入方的IP地址進行改寫

    -A新追加一個規(guī)則在現(xiàn)有規(guī)則的后面加入規(guī)則,-D刪除,-L顯示規(guī)則的情況一般和-n一起連用,-F把iptables現(xiàn)有的規(guī)則進行清理,-P設(shè)置一個默認的iptables的現(xiàn)有規(guī)則,-I也是添加規(guī)則在原有規(guī)則的基礎(chǔ)之上插入一條規(guī)則默認插成第一條規(guī)則,

    查看全部
  • iptables規(guī)則的組成

    查看全部
  • 數(shù)據(jù)開始通過prerouting進如由nat表進行判斷是否轉(zhuǎn)發(fā),轉(zhuǎn)發(fā)進如forward鏈,不轉(zhuǎn)發(fā)進如本機進如input鏈

    查看全部
  • filter表訪問控制,nat表地址轉(zhuǎn)發(fā)

    查看全部
  • 四張表五條連

    查看全部
  • 實際應(yīng)用模塊
    查看全部
  • netfilter的五個掛載點

    查看全部
  • conlimit模塊:?

    iptables -I INPUT -p TCP --syn --dport 80 -m connlimit --connlimit-above 100 -j REJECT ? ? ? ? ? ? 限制每一個客戶端Ip的連接數(shù) ?

    Limit模塊 限速控制流量

    iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j REJECT iptables -A INPUT -p icmp -j DROP ?上限十個包,超過則每分鐘放行一個 ? ? ? ??

    查看全部
  • iptable -t nat -F 規(guī)則清零

    iptable -t nat -nL 查看規(guī)則

    轉(zhuǎn)發(fā)端口(10.10.188.232:80 <==> 10.10.177.233:80):iptables -t nat -A INPUT PREROUTING -d 10.10.188.232 -p tcp --dport 80 -j DNAT --to 10.10.177.233:80 轉(zhuǎn)發(fā)端口(local_allip:80 <==> 10.10.177.233:8081):iptables -t nat -A INPUT PREROUTING -p tcp --dport -j DNAT --to 10.10.177.233:8081

    查看全部
  • 新命令ip addr 獲取網(wǎng)卡信息,在NatServer中vim /etc/sysctl.conf中,net.ipv4.ip_forward=1; 然后執(zhí)行永久性的轉(zhuǎn)發(fā)機制sysctl -p ; 確認是否設(shè)置成功,sysctl -a grep ip_forward; 設(shè)置第三方的網(wǎng)段轉(zhuǎn)化 iptables -t nat -A POSTROUTING -s (原來地址網(wǎng)段) -j SNAT -to (目的地址)

    查看全部
  • 分類 功能 作用鏈 SNAT 源地址轉(zhuǎn)換 出口POSTROUTING DNAT 目標地址轉(zhuǎn)換 進口PREROUTING 教程中環(huán)境 CLIENT NAT-Server DetectionServer

    SNAT場景模擬 不同網(wǎng)段訪問設(shè)置 1:設(shè)置第三方的網(wǎng)段轉(zhuǎn)化 iptables -t nat -A POSTROUTING -s (原來地址網(wǎng)段) -j SNAT -to (目的地址) 2:修改源主機訪問 網(wǎng)關(guān) getway 改為第三方地址 etc/syscfg/network

    查看全部
  • iptables -F iptables -I INPUT -i lo -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 10.10.155.0/24 -j ACCEPT iptables -A INPUT -s 10.10.188.0/24 -j ACCEPT iptables -A INPUT -s 10.10.140.0/24 -j ACCEPT(自己使用ssh連接電腦的網(wǎng)段)

    1、將鏈的規(guī)則保存到配置文件: #/etc/init.d/iptables save 2、iptables服務(wù)開機啟動: 一、#chkconfig iptables on 二、用history命令拷貝規(guī)則命令到腳本文件中(如iptable_ssh.sh),將執(zhí)行腳本的命令加入到開機啟動配置文件(/etc/rc.local)當中

    查看全部
  • 常見不允許 外網(wǎng)訪問的服務(wù)

    文件服務(wù)器:NFS 123/udp ? ? SAMBA ? 137,138,139/tcp 445/tcp ?FTP 20,21/tcp

    遠程管理:SSH ?22/tcp

    數(shù)據(jù)庫:MYSQL 3306/tcp ? ?ORACLE ?1521/tcp


    ACCEPT規(guī)則: 允許本地訪問 ? 允許已監(jiān)聽狀態(tài)數(shù)據(jù)包通過 ?允許規(guī)則中允許的數(shù)據(jù)包通過(注意開放ssh遠程管理端口)

    DENY規(guī)則:拒絕文被允許的數(shù)據(jù)包

    查看全部

舉報

0/150
提交
取消
課程須知
學習本課程需要具備Linux基礎(chǔ),并了解常見的網(wǎng)絡(luò)協(xié)議呦!
老師告訴你能學到什么?
1、iptables是什么?他能幫助我作些什么? 2、iptables內(nèi)核原理,規(guī)則組成。 3、對不同的實際場景進行iptables規(guī)則配置。 4、理清思路,分模塊梳理,整理設(shè)計自己的iptables的規(guī)則方案。

微信掃碼,參與3人拼團

微信客服

購課補貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動學習伙伴

公眾號

掃描二維碼
關(guān)注慕課網(wǎng)微信公眾號

友情提示:

您好,此課程屬于遷移課程,您已購買該課程,無需重復購買,感謝您對慕課網(wǎng)的支持!