-
dfdf查看全部
-
規(guī)則查看全部
-
數(shù)據(jù)包在規(guī)則表、鏈匹配流程查看全部
-
iptables的四表五鏈查看全部
-
iptables -F iptables -I INPUT -i lo -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 10.10.155.0/24 -j ACCEPT iptables -A INPUT -s 10.10.188.0/24 -j ACCEPT iptables -A INPUT -s 10.10.140.0/24 -j ACCEPT(自己使用ssh連接電腦的網(wǎng)段) iptabels -A INPUT -p tcp --dport 80 -j ACCEPT(允許所有主機(jī)訪問80端口) iptabels -A INPUT -p tcp --dport 1723 -j ACCEPT(允許VPN訪問) iptabels -I INPUT -p icmp -j ACCEPT 接下來拒絕掉所有的未設(shè)置的規(guī)則 iptables -A INPUT -j REJECT 永久保存 /etc/init.d/iptables save 然后我們 vim /etc/sysconfig/iptables chkconfig iptables save 第二種方法,history,復(fù)制粘貼,保存成一個(gè)shell文件 vim /etc/rc.local 加入 /bin/sh /opt/iptable_ssh.sh查看全部
-
ftp被動模式 iptables 設(shè)置 1、iptables -I INPUT -p tcp --dport 21 -j ACCEPT 2、配置vsftp的被動隨機(jī)端口是 50000 --- 60000 pasv_min_port=50000 pasv_max_port=60000 iptables -I INPUT -p tcp --dprot 50000:60000 -j ACCEPT查看全部
-
iptables -F iptables -I INPUT -p tcp --dport 21 -j ACCEPT iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -I INPUT -P icmp -j ACCEPT iptabels -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptabels -A INPUT -j REJECT iptabels -nL FTP切換主動模式 passive(匿名者登陸anonymous)查看全部
-
iptables 設(shè)置2 能訪問回環(huán)地址和訪問外部 1、iptables -I INPUT -i lo -j ACCEPT ;-i 對應(yīng)的網(wǎng)卡 2、iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT查看全部
-
先自己記著。查看全部
-
SNAT原地址ip是用網(wǎng)段斜杠掩碼位數(shù)表示查看全部
-
iptables -t nat -F查看全部
-
iptables -t nat -I PREROUTING -d dst-ip -p tcp --dport 80. -j DNAT --to dest-ip:port iptables -t nat -I POSTROUTING -s src-ip -j SNAT --to dst-ip查看全部
-
netfilte查看全部
-
iptables規(guī)則組成查看全部
-
netfilter與iptables查看全部
舉報(bào)
0/150
提交
取消