第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號(hào)安全,請(qǐng)及時(shí)綁定郵箱和手機(jī)立即綁定
  • 查看本地監(jiān)聽的端口

    netstat?-luntp

    存在的問題:

    1、本機(jī)無法訪問本機(jī)

    ????前面設(shè)置的iptables規(guī)則默認(rèn)在網(wǎng)卡設(shè)備eth0上,我們設(shè)置本機(jī)網(wǎng)卡來的數(shù)據(jù)可以被訪問就可以解決問題。

    #?設(shè)置本地網(wǎng)卡來的所有請(qǐng)求都接受,本地回環(huán)
    iptables?-I?INPUT?-i?lo?-j?ACCEPT

    2、本機(jī)無法訪問其他主機(jī)

    ????原因是我們能對(duì)外建立連接,建立連接后我自己一直等待(監(jiān)聽)外部地址回應(yīng)。而前面我們設(shè)置拒絕了所有的請(qǐng)求,因此我們需要把自己主動(dòng)發(fā)起請(qǐng)求,并建立鏈接的放行。

    #?對(duì)自己發(fā)起的請(qǐng)求進(jìn)行放行
    #?自己發(fā)起的請(qǐng)求,等待響應(yīng)的連接狀態(tài)會(huì)變?yōu)?ESTABLISHED?
    #?RELATED?是?FTP協(xié)議下等待相應(yīng)的請(qǐng)求狀態(tài)
    iptales?-I?INPUT?-m?state?--state?ESTABLISHED,RELATED?-j?ACCEPT


    查看全部
  • 設(shè)置iptables 時(shí)先設(shè)置允許的,在設(shè)置不允許的

    #?允許訪問?本機(jī)的22端口,ssh使用
    iptables?-I?INPUT?-p?tcp?--dport?22?-j?ACCEPT
    
    #?允許一段端口訪問,允許本機(jī)10到21的端口都能被外部機(jī)器訪問
    iptables?-I?INPUT?-p?tcp?--dport?10:21?-j?ACCEPT
    
    #?允許icmp訪問本機(jī),即允許所有機(jī)器都能ping通
    iptables?-I?INPUT?-p?icmp?-j?ACCEPT
    
    #?拒絕掉沒有被允許的,添加到允許的后面,使用?-A
    iptables?-A?INPUT?-j?REJECT
    
    #?掃描?10.10.163.233?上0-1000之間哪些端口是通的
    nmap?-sS?-p?0-1000?10.10.163.233


    查看全部
  • 設(shè)置 iptables 格式及參數(shù)參考表

    command 命令:

    -A : 追加

    -D : 刪除

    -L :? 顯示當(dāng)前規(guī)則情況、一般和-n一起連用

    -F : 清理當(dāng)前iptables規(guī)則

    -P : 設(shè)置一個(gè)默認(rèn)的 iptables 規(guī)則

    -I? : 在原有iptables規(guī)則上添加規(guī)則,添加后在第一條,-A 添加后在最后

    -R :?

    -n :?

    查看全部
  • iptable 規(guī)則組成

    數(shù)據(jù)包訪問控制:ACCEPT 接受、DROP 丟棄、REJECT 拒絕。DROP與REJECT的區(qū)別是。DROP直接丟棄數(shù)據(jù)包,給客戶端沒有響應(yīng),REJECT是拒絕數(shù)據(jù)包,并給客戶端響應(yīng)”數(shù)據(jù)包被拒收了“。

    數(shù)據(jù)包改寫:SNAT 是對(duì)源數(shù)據(jù)包地址信息的改寫、DNAT是對(duì)目標(biāo)地址進(jìn)行改寫。

    信息記錄:?LOG 記錄iptables 訪問情況做一個(gè)記錄。

    查看全部
  • 數(shù)據(jù)包在機(jī)器上的鏈匹配流程,及各流程所管理的表

    機(jī)器接受數(shù)據(jù)后,經(jīng)過PREROUTING處理后會(huì)進(jìn)行分發(fā)轉(zhuǎn)向、分發(fā)轉(zhuǎn)向判斷請(qǐng)求的資源是否是本機(jī)。因此會(huì)形成兩種處理流程:

    一:RREROUTING -分發(fā)轉(zhuǎn)向->? INPUT --> 本機(jī)服務(wù) --> OUtPUT --> POSTROUTING

    二:RREROUTING -分發(fā)轉(zhuǎn)向->? FORWARD? --> POSTROUTING



    查看全部
  • iptables 的四張表和五條連

    四張表:

    ????filter表、nat表、managle表、raw表

    五條鏈:

    ? ? INPUT? OUTPUT? FORWARD? PREROUTING POSTROUTING

    查看全部
  • Netfilter 與 iptables 的關(guān)系圖

    查看全部
  • 如何理解四張表8條鏈:四張表代表的是iptables的四中能力,5條鏈代表的是數(shù)據(jù)包的流向
    查看全部
  • 常見的不允許外網(wǎng)訪問的服務(wù):

    文件服務(wù)器:NFS????123/UDP? ??????SAMBA????137,138,139/TCP 445/TCP

    FTP????20/TCP,21/TCP

    遠(yuǎn)程管理:ssh????22/TCP

    數(shù)據(jù)庫:MySQL????3306/tcp????????ORACLE????1521/tcp

    查看全部
  • 常見端口網(wǎng)站www????http????????80/tcp

    ????????????????????????????????https????????433/tcp

    郵件mail????? ?tcp:????smtp/25????smtps/465????pop3/110????995/pop3s????imap/143

    查看全部
  • nmap -sS -p 0-1000 IPADDR????????掃描0-1000端口

    查看全部
  • iptables table command chain parameter&Xmatch target

    ????????????????-t filter? ? ?-A? ?????INPUT????-p tcp????????????????-j ACCEPT

    ????????????????????nat?????? ?-D? ? ? FORWARD? ?-d? ? ? ? ? ? ? ? ? DROP

    查看全部
  • iptables 4表5鏈

    filter nat mangle raw

    REEROUTING INPUT OUTPUT FORWARD POSTROUTING

    查看全部
  • Netfilter 與 iptables 的內(nèi)核關(guān)系圖

    查看全部
  • #nmap -sS -p 0-1000 *.*.*.*

    查看全部

舉報(bào)

0/150
提交
取消
課程須知
學(xué)習(xí)本課程需要具備Linux基礎(chǔ),并了解常見的網(wǎng)絡(luò)協(xié)議呦!
老師告訴你能學(xué)到什么?
1、iptables是什么?他能幫助我作些什么? 2、iptables內(nèi)核原理,規(guī)則組成。 3、對(duì)不同的實(shí)際場景進(jìn)行iptables規(guī)則配置。 4、理清思路,分模塊梳理,整理設(shè)計(jì)自己的iptables的規(guī)則方案。

微信掃碼,參與3人拼團(tuán)

微信客服

購課補(bǔ)貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動(dòng)學(xué)習(xí)伙伴

公眾號(hào)

掃描二維碼
關(guān)注慕課網(wǎng)微信公眾號(hào)

友情提示:

您好,此課程屬于遷移課程,您已購買該課程,無需重復(fù)購買,感謝您對(duì)慕課網(wǎng)的支持!