-
iptables對于ftp被動模式配置IPTABLES_MODULES="nf_conntrack_ftp"方法一: FTP服務(wù)端開放連續(xù)范圍端口等待客戶機連接,配置防火墻允許訪問此端 在tcp_wrappers下面新增 # vi /etc/vsftpd/vsftpd.conf pasv_min_port=50000 pasv_max_port=60000
方法2:使用連接追蹤模塊 永久設(shè)置要在配置文件/etc/sysconfig/iptables-config中加入IPTABLES_MODULES="nf_conntrack_ftp"
查看全部 -
ftp被動模式 iptables 設(shè)置 1、iptables -I INPUT -p tcp --dport 21 -j ACCEPT 2、配置vsftp的被動隨機端口是 50000 --- 60000 pasv_min_port=50000 pasv_max_port=60000 iptables -I INPUT -p tcp --dprot 50000:60000 -j ACCEPT
查看全部 -
vsftpd服務(wù)????默認被動模式
支持主動模式配置:
port_enable=yes
connect_from_port_20=YES
查看全部 -
FTP被動模式:服務(wù)器先開端口,然后告知客戶端<br> 被動:客戶端主動拉數(shù)據(jù) 服務(wù)器用隨機端口不是20 FTP默認被動:因為實際生產(chǎn)環(huán)境中,服務(wù)器可能在內(nèi)網(wǎng),無法發(fā)出直連.
查看全部 -
curl -I?只顯示請求頭信息
iptables -D INPUT -p tcp --dport 80 -j ACCEPT 刪除http訪問的規(guī)則 iptables -I INPUT -p tcp -s 10.10.188.233 --dport 80 -j ACCEPT 只允許10.10.188.233通過htpp請求訪問本機 -s指定源主機
查看全部 -
iptables 訪問自己的機子 和訪問別人的服務(wù)器 iptables -I INPUT -i lo -j ACCEPT ;-i 設(shè)備 lo 網(wǎng)卡 iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT(兩種監(jiān)聽狀態(tài))
查看全部 -
iptables -I INPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp --dport 10:21 -j ACCEPT iptables -A INPUT -j REJECT iptables -I INPUT -p icmp -j ACCEPT
netstat -luntp查看端口情況 ? -l 僅列出有在 Listen (監(jiān)聽) 的服務(wù)狀態(tài) ? -u (udp)僅顯示udp相關(guān)選項 ? -n 拒絕顯示別名,能顯示數(shù)字的全部轉(zhuǎn)化成數(shù)字。 ? -t (tcp)僅顯示tcp相關(guān)選項 ? -p 顯示建立相關(guān)鏈接的程序名
查看全部 -
iptables規(guī)則組成 數(shù)據(jù)包訪問控制:ACCEPT, DROP(不有信息返回), REJECT(有拒絕信息) 數(shù)據(jù)包改寫:SNAT(來源改寫), DNAT(到目標(biāo)改寫) 信息記錄:LOG(記入日志)
查看全部 -
數(shù)據(jù)包流向 經(jīng)過路由走本機-->input 經(jīng)過路由轉(zhuǎn)發(fā)給其他機器-->forward
查看全部 -
iptables規(guī)則組成: 組成部分:四張表+五條連(Hook point)+規(guī)則 Mangle表:修改數(shù)據(jù)包,改變包頭中內(nèi)容(TTL、TOS、MARK) raw表:數(shù)據(jù)包狀態(tài)的跟蹤和分析 filter表:訪問控制、規(guī)則匹配 nat表:地址轉(zhuǎn)發(fā)
五條鏈INPUT OUTPUT FORWARD PREROUTING POSTROUTING
查看全部 -
安裝ab:yum install httpd-tools 以40遞增的頻次發(fā)送10W個請求到目標(biāo)服務(wù)器:ab -n 100000 -c 40 http://192.168.5.123/test.txt 查看實時并發(fā)個數(shù):netstat -angrep 80 grep 192.168.5.129grep EST -c 設(shè)置策略,最大連接限制為10個:iptables -I INPUT -p tcp --dport 80 -s 192.168.5.129 -m connlimit --connlimit-above 10 -j REJECT
ab命令是Apache自帶的壓力測試命令。
查看全部 -
規(guī)則表和鏈
查看全部 -
查看規(guī)則鏈(忽略主機名):iptables -nL;刪除已有規(guī)則:iptables -F;允許所有的地址通過TCP協(xié)議訪問本機的22端口(ssh連接):iptables -I INPUT -p tcp --dport 22 -j ACCEPT;允許訪問范圍內(nèi)的端口:iptables -I INPUT -p tcp --dport 10:21 -j ACCEPT;-A ??:append附加規(guī)則,將新增的規(guī)則添加到鏈的尾部;-I[n]?:插入為第n條規(guī)則;-A 追加規(guī)則在DROP規(guī)則后,-I增加規(guī)則在DROP規(guī)則前;iptables 是由上而下的進行規(guī)則匹配,放行規(guī)則需在禁行規(guī)則之前才能生效
查看全部 -
iptables規(guī)則組成:四張表+五條鏈+規(guī)則
查看全部 -
數(shù)據(jù)包在規(guī)則表、鏈的流程:經(jīng)過路由走本機-->input,經(jīng)過路由轉(zhuǎn)發(fā)給其他機器-->forward查看全部
舉報