-
netfilter查看全部
-
拒絕色情,為了你我的身心健康 設(shè)置數(shù)據(jù)包轉(zhuǎn)發(fā);還有設(shè)置cookie來避免syn攻擊三次握手?jǐn)?shù)據(jù)包的等待 允許某臺(tái)服務(wù)器的完全訪問,也就是我的這個(gè)服務(wù)器主機(jī)查看全部
-
上班期間不能上QQ查看全部
-
封閉ICMP的訪問 iptables -A INPUT -p icmp -j DROP iptables -t nat -A POSTROUTING -O PPP0(網(wǎng)卡) -s 10.10.0.0/24 -j MASQUERADE(nat的轉(zhuǎn)發(fā),控制內(nèi)網(wǎng)的機(jī)器訪問外網(wǎng)休要走NAT模式,相當(dāng)于snat轉(zhuǎn)發(fā)出去) ########針對(duì)SNY攻擊的一些限制 iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT 截圖是轉(zhuǎn)發(fā)的一些規(guī)則查看全部
-
/bin/sh modprobe ipt_MASQUERADE modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -F iptables -t nat -F iptabels -X iptables -t nat -X iptables -P INPUT DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i lo -j ACCEPT #允許本能訪問 iptables -A INPUT -p tcp -m multiport --dports 110(POP3端口),80,25(smtp) -j ACCEPT iptables -A INPUT -p tcp -s 10.10.0.0/24 --dport 139 -j ACCEPT 默認(rèn)只允許tcp對(duì)外開放110 80 25端口。10.10.0.0內(nèi)網(wǎng)IP可以訪問139端口,139是samba協(xié)議端口號(hào) iptables -A INPUT -i eth1 -p udp -m mulitiport --dports 53 -j ACCEPT 多個(gè)端口通過eth1訪問53 DNS服務(wù)器 iptables -A INPUT -p tcp --dport 1723 -j ACCEPT iptables -A INPUT -p gre -j ACCEPT 對(duì)vpn用戶的開放1723端口,允許gre 虛擬隧道 iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP(ppp0是撥號(hào)設(shè)備。使用iptables的connlimit模塊來限制同一個(gè)IP發(fā)起的連接個(gè)數(shù))查看全部
-
Limit模塊 iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j REJECT iptables -A INPUT -p icmp -j DROP查看全部
-
conlimit模塊: iptables -I INPUT -p TCP --syn --dport 80 -m connlimit --connlimit-above 100 -j REJECT查看全部
-
轉(zhuǎn)發(fā)端口(10.10.188.232:80 <==> 10.10.177.233:80):iptables -t nat -A INPUT PREROUTING -d 10.10.188.232 -p tcp --dport 80 -j DNAT --to 10.10.177.233:80 轉(zhuǎn)發(fā)端口(local_allip:80 <==> 10.10.177.233:8081):iptables -t nat -A INPUT PREROUTING -p tcp --dport -j DNAT --to 10.10.177.233:8081查看全部
-
新命令ip addr 獲取網(wǎng)卡信息,在NatServer中vim /etc/sysctl.conf中,net.ipv4.ip_forward=1; 然后執(zhí)行永久性的轉(zhuǎn)發(fā)機(jī)制sysctl -p ; 確認(rèn)是否設(shè)置成功,sysctl -a grep ip_forward; 設(shè)置第三方的網(wǎng)段轉(zhuǎn)化 iptables -t nat -A POSTROUTING -s (原來地址網(wǎng)段) -j SNAT -to (目的地址) 可以執(zhí)行 iptables -t nat -L查看; Client在/etc/sysconfig/network中添加默認(rèn)網(wǎng)關(guān)GATWAY=本機(jī)IP地址查看全部
-
SNAT場景模擬查看全部
-
iptables防火墻nat表規(guī)則配置查看全部
-
iptables -F iptables -I INPUT -i lo -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 10.10.155.0/24 -j ACCEPT iptables -A INPUT -s 10.10.188.0/24 -j ACCEPT iptables -A INPUT -s 10.10.140.0/24 -j ACCEPT(自己使用ssh連接電腦的網(wǎng)段) iptabels -A INPUT -p tcp --dport 80 -j ACCEPT(允許所有主機(jī)訪問80端口) iptabels -A INPUT -p tcp --dport 1723 -j ACCEPT(允許VPN訪問) iptabels -I INPUT -p icmp -j ACCEPT 接下來拒絕掉所有的未設(shè)置的規(guī)則 iptables -A INPUT -j REJECT 永久保存 /etc/init.d/iptables save 然后我們 vim /etc/sysconfig/iptables chkconfig iptables save 第二種方法,history,復(fù)制粘貼,保存成一個(gè)shell文件 vim /etc/rc.local 加入 /bin/sh /opt/iptable_ssh.sh查看全部
-
配置規(guī)則基本思路查看全部
-
一些常見不允許外網(wǎng)訪問的服務(wù)查看全部
-
常見允許外網(wǎng)訪問的服務(wù)查看全部
舉報(bào)
0/150
提交
取消