-
telnet 10.10.188.232 22 看能否訪問22端口
telnet 127.0.0.1 22 看能否訪問本機的22端口
查看全部 -
iptables -I INPUT -p tcp --dport 80 -j ACCEPT外面的機子訪問我的80端口我是允許的
iptables -I INPUT -P tcp --dport 10:21 -j ACCEPT訪問10-22端口是允許的
iptables -I INPUT -p icmp -j ACCEPT訪問icmp協議所有的端接口都是允許的
iptables -L列出所有的規則
iptables -A INPUT -j REJECT在現有規則的后面增加一條規則對默認沒有允許的規則進行禁止
iptables -D INPUT -p tcp --dport 80 -j ACCEPT 刪除這條80規則
iptables -I INPUT -p tcp --dport 80 -j REJECT 不允許訪問我的80規則
查看全部 -
snat對發出方的ip地址進行改寫,dnat對進入方的IP地址進行改寫
-A新追加一個規則在現有規則的后面加入規則,-D刪除,-L顯示規則的情況一般和-n一起連用,-F把iptables現有的規則進行清理,-P設置一個默認的iptables的現有規則,-I也是添加規則在原有規則的基礎之上插入一條規則默認插成第一條規則,
查看全部 -
iptables規則的組成
查看全部 -
數據開始通過prerouting進如由nat表進行判斷是否轉發,轉發進如forward鏈,不轉發進如本機進如input鏈
查看全部 -
filter表訪問控制,nat表地址轉發
查看全部 -
四張表五條連
查看全部 -
實際應用模塊查看全部
-
netfilter的五個掛載點
查看全部 -
conlimit模塊:?
iptables -I INPUT -p TCP --syn --dport 80 -m connlimit --connlimit-above 100 -j REJECT ? ? ? ? ? ? 限制每一個客戶端Ip的連接數 ?
Limit模塊 限速控制流量
iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j REJECT iptables -A INPUT -p icmp -j DROP ?上限十個包,超過則每分鐘放行一個 ? ? ? ??
查看全部 -
iptable -t nat -F 規則清零
iptable -t nat -nL 查看規則
轉發端口(10.10.188.232:80 <==> 10.10.177.233:80):iptables -t nat -A INPUT PREROUTING -d 10.10.188.232 -p tcp --dport 80 -j DNAT --to 10.10.177.233:80 轉發端口(local_allip:80 <==> 10.10.177.233:8081):iptables -t nat -A INPUT PREROUTING -p tcp --dport -j DNAT --to 10.10.177.233:8081
查看全部 -
新命令ip addr 獲取網卡信息,在NatServer中vim /etc/sysctl.conf中,net.ipv4.ip_forward=1; 然后執行永久性的轉發機制sysctl -p ; 確認是否設置成功,sysctl -a grep ip_forward; 設置第三方的網段轉化 iptables -t nat -A POSTROUTING -s (原來地址網段) -j SNAT -to (目的地址)
查看全部 -
分類 功能 作用鏈 SNAT 源地址轉換 出口POSTROUTING DNAT 目標地址轉換 進口PREROUTING 教程中環境 CLIENT NAT-Server DetectionServer
SNAT場景模擬 不同網段訪問設置 1:設置第三方的網段轉化 iptables -t nat -A POSTROUTING -s (原來地址網段) -j SNAT -to (目的地址) 2:修改源主機訪問 網關 getway 改為第三方地址 etc/syscfg/network
查看全部 -
iptables -F iptables -I INPUT -i lo -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 10.10.155.0/24 -j ACCEPT iptables -A INPUT -s 10.10.188.0/24 -j ACCEPT iptables -A INPUT -s 10.10.140.0/24 -j ACCEPT(自己使用ssh連接電腦的網段)
1、將鏈的規則保存到配置文件: #/etc/init.d/iptables save 2、iptables服務開機啟動: 一、#chkconfig iptables on 二、用history命令拷貝規則命令到腳本文件中(如iptable_ssh.sh),將執行腳本的命令加入到開機啟動配置文件(/etc/rc.local)當中
查看全部 -
常見不允許 外網訪問的服務
文件服務器:NFS 123/udp ? ? SAMBA ? 137,138,139/tcp 445/tcp ?FTP 20,21/tcp
遠程管理:SSH ?22/tcp
數據庫:MYSQL 3306/tcp ? ?ORACLE ?1521/tcp
ACCEPT規則: 允許本地訪問 ? 允許已監聽狀態數據包通過 ?允許規則中允許的數據包通過(注意開放ssh遠程管理端口)
DENY規則:拒絕文被允許的數據包
查看全部
舉報