-
查看本地監(jiān)聽的端口
netstat?-luntp
存在的問題:
1、本機(jī)無法訪問本機(jī)
????前面設(shè)置的iptables規(guī)則默認(rèn)在網(wǎng)卡設(shè)備eth0上,我們設(shè)置本機(jī)網(wǎng)卡來的數(shù)據(jù)可以被訪問就可以解決問題。
#?設(shè)置本地網(wǎng)卡來的所有請(qǐng)求都接受,本地回環(huán) iptables?-I?INPUT?-i?lo?-j?ACCEPT
2、本機(jī)無法訪問其他主機(jī)
????原因是我們能對(duì)外建立連接,建立連接后我自己一直等待(監(jiān)聽)外部地址回應(yīng)。而前面我們設(shè)置拒絕了所有的請(qǐng)求,因此我們需要把自己主動(dòng)發(fā)起請(qǐng)求,并建立鏈接的放行。
#?對(duì)自己發(fā)起的請(qǐng)求進(jìn)行放行 #?自己發(fā)起的請(qǐng)求,等待響應(yīng)的連接狀態(tài)會(huì)變?yōu)?ESTABLISHED? #?RELATED?是?FTP協(xié)議下等待相應(yīng)的請(qǐng)求狀態(tài) iptales?-I?INPUT?-m?state?--state?ESTABLISHED,RELATED?-j?ACCEPT
查看全部 -
設(shè)置iptables 時(shí)先設(shè)置允許的,在設(shè)置不允許的
#?允許訪問?本機(jī)的22端口,ssh使用 iptables?-I?INPUT?-p?tcp?--dport?22?-j?ACCEPT #?允許一段端口訪問,允許本機(jī)10到21的端口都能被外部機(jī)器訪問 iptables?-I?INPUT?-p?tcp?--dport?10:21?-j?ACCEPT #?允許icmp訪問本機(jī),即允許所有機(jī)器都能ping通 iptables?-I?INPUT?-p?icmp?-j?ACCEPT #?拒絕掉沒有被允許的,添加到允許的后面,使用?-A iptables?-A?INPUT?-j?REJECT #?掃描?10.10.163.233?上0-1000之間哪些端口是通的 nmap?-sS?-p?0-1000?10.10.163.233
查看全部 -
設(shè)置 iptables 格式及參數(shù)參考表
command 命令:
-A : 追加
-D : 刪除
-L :? 顯示當(dāng)前規(guī)則情況、一般和-n一起連用
-F : 清理當(dāng)前iptables規(guī)則
-P : 設(shè)置一個(gè)默認(rèn)的 iptables 規(guī)則
-I? : 在原有iptables規(guī)則上添加規(guī)則,添加后在第一條,-A 添加后在最后
-R :?
-n :?
查看全部 -
iptable 規(guī)則組成
數(shù)據(jù)包訪問控制:ACCEPT 接受、DROP 丟棄、REJECT 拒絕。DROP與REJECT的區(qū)別是。DROP直接丟棄數(shù)據(jù)包,給客戶端沒有響應(yīng),REJECT是拒絕數(shù)據(jù)包,并給客戶端響應(yīng)”數(shù)據(jù)包被拒收了“。
數(shù)據(jù)包改寫:SNAT 是對(duì)源數(shù)據(jù)包地址信息的改寫、DNAT是對(duì)目標(biāo)地址進(jìn)行改寫。
信息記錄:?LOG 記錄iptables 訪問情況做一個(gè)記錄。
查看全部 -
數(shù)據(jù)包在機(jī)器上的鏈匹配流程,及各流程所管理的表
機(jī)器接受數(shù)據(jù)后,經(jīng)過PREROUTING處理后會(huì)進(jìn)行分發(fā)轉(zhuǎn)向、分發(fā)轉(zhuǎn)向判斷請(qǐng)求的資源是否是本機(jī)。因此會(huì)形成兩種處理流程:
一:RREROUTING -分發(fā)轉(zhuǎn)向->? INPUT --> 本機(jī)服務(wù) --> OUtPUT --> POSTROUTING
二:RREROUTING -分發(fā)轉(zhuǎn)向->? FORWARD? --> POSTROUTING
查看全部 -
iptables 的四張表和五條連
四張表:
????filter表、nat表、managle表、raw表
五條鏈:
? ? INPUT? OUTPUT? FORWARD? PREROUTING POSTROUTING
查看全部 -
Netfilter 與 iptables 的關(guān)系圖
查看全部 -
如何理解四張表8條鏈:四張表代表的是iptables的四中能力,5條鏈代表的是數(shù)據(jù)包的流向查看全部
-
常見的不允許外網(wǎng)訪問的服務(wù):
文件服務(wù)器:NFS????123/UDP? ??????SAMBA????137,138,139/TCP 445/TCP
FTP????20/TCP,21/TCP
遠(yuǎn)程管理:ssh????22/TCP
數(shù)據(jù)庫:MySQL????3306/tcp????????ORACLE????1521/tcp
查看全部 -
常見端口網(wǎng)站www????http????????80/tcp
????????????????????????????????https????????433/tcp
郵件mail????? ?tcp:????smtp/25????smtps/465????pop3/110????995/pop3s????imap/143
查看全部 -
nmap -sS -p 0-1000 IPADDR????????掃描0-1000端口
查看全部 -
iptables table command chain parameter&Xmatch target
????????????????-t filter? ? ?-A? ?????INPUT????-p tcp????????????????-j ACCEPT
????????????????????nat?????? ?-D? ? ? FORWARD? ?-d? ? ? ? ? ? ? ? ? DROP
查看全部 -
iptables 4表5鏈
filter nat mangle raw
REEROUTING INPUT OUTPUT FORWARD POSTROUTING
查看全部 -
Netfilter 與 iptables 的內(nèi)核關(guān)系圖
查看全部 -
#nmap -sS -p 0-1000 *.*.*.*
查看全部
舉報(bào)