-
場景二查看全部
-
場景一問題查看全部
-
規(guī)則演示查看全部
-
規(guī)則演示查看全部
-
解決不能訪問回環(huán)地址和訪問外部的問題: 1、iptables -I INPUT -i lo -j ACCEPT ;-i 對應(yīng)的網(wǎng)卡 2、iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT查看全部
-
iptables 語法規(guī)則查看全部
-
4張表5條鏈查看全部
-
表代表容器,鏈代表類型,不同的鏈可以放在不同的表里面查看全部
-
/bin/sh modprobe ipt_MASQUERADE modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -F iptables -t nat -F iptabels -X iptables -t nat -X iptables -P INPUT DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i lo -j ACCEPT #允許本能訪問 iptables -A INPUT -p tcp -m multiport --dports 110(POP3端口),80,25(smtp) -j ACCEPT iptables -A INPUT -p tcp -s 10.10.0.0/24 --dport 139 -j ACCEPT 默認(rèn)只允許tcp對外開放110 80 25端口。10.10.0.0內(nèi)網(wǎng)IP可以訪問139端口,139是samba協(xié)議端口號 iptables -A INPUT -i eth1 -p udp -m mulitiport --dports 53 -j ACCEPT 多個端口通過eth1訪問53 DNS服務(wù)器 iptables -A INPUT -p tcp --dport 1723 -j ACCEPT iptables -A INPUT -p gre -j ACCEPT 對vpn用戶的開放1723端口,允許gre 虛擬隧道 iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP(ppp0是撥號設(shè)備。使用iptables的connlimit模塊來限制同一個IP發(fā)起的連接個數(shù))查看全部
-
Limit模塊 iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j REJECT iptables -A INPUT -p icmp -j DROP conlimit模塊: iptables -I INPUT -p TCP --syn --dport 80 -m connlimit --connlimit-above 100 -j REJECT查看全部
-
limit模塊查看全部
-
iptables放CC攻擊查看全部
-
iptables -t nat -I PREROUTING -d dst-ip -p tcp --dport 80. -j DNAT --to dest-ip:port iptables -t nat -I POSTROUTING -s src-ip -j SNAT --to dst-ip查看全部
-
DNAT場景模擬查看全部
-
新命令ip addr 獲取網(wǎng)卡信息,在NatServer中vim /etc/sysctl.conf中,net.ipv4.ip_forward=1; 然后執(zhí)行永久性的轉(zhuǎn)發(fā)機制sysctl -p ; 確認(rèn)是否設(shè)置成功,sysctl -a grep ip_forward; 設(shè)置第三方的網(wǎng)段轉(zhuǎn)化 iptables -t nat -A POSTROUTING -s (原來地址網(wǎng)段) -j SNAT -to (目的地址) 可以執(zhí)行 iptables -t nat -L查看; Client在/etc/sysconfig/network中添加默認(rèn)網(wǎng)關(guān)GATWAY=本機IP地址查看全部
舉報
0/150
提交
取消