-
擴展實驗: EXT1,只能登陸FTP,主動,被動都不可 iptables -I OUTPUT -p tcp --sport 21 -j ACCEPT iptables -I OUTPUT -p tcp --sport 22 -j ACCEPT iptables -A OUTPUT -j ACCEPT EXT2,只能登陸FTP,主動,被動都不可 在EXT1基礎上,加入udp20,可正常工作 iptables -I OUTPUT -p udp --sport 20 -j ACCEPT 小結: 服務端只開INPUT21即可連接FTP,執行命令,不能主被動傳輸數據 服務端只開OUTPUT20,即可主動連接傳輸數據 主動模式:服務端通過UDP20連接客戶端新開任意端口,客戶是公網IP查看全部
-
安裝vsftpd,默認不支持主動模式,要改動配置,port_enabled手動新增在connect上面哈 $ yum install vsftpd $ cat /etc/vsftpd/vsftpd.conf port_enable=yes connect_from_port_20=YES $ ftp [FTPIP地址] ftp> ls 進入主動模式 ftp> passive ftp> ls ftp> quit 服務端配置,只開放特定端口,SSH22要開,不然連接不上服務器了,最少21 iptables -F iptables -I INPUT -p tcp --dport 21 -j ACCEPT iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p icmp -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -j REJECT iptables -nL查看全部
-
iptables 四表五鏈工作過程(流向)查看全部
-
http://www.xianlaiwan.cn/video/7607 21:45 2017/6/24 存在的問題 1、本機無法訪問本機 2、本機無法訪問其它主機 補充: 在場景一的基礎上,修改只允許10.103.188.233訪問本機的httpd服務 YULY: iptables -I INPUT -p tcp -s 10.103.188.233 --dport 80 -j ACCEPT TUT: iptables -D INPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp -s 10.66.188.233 --dport 80 -j ACCEPT查看全部
-
http://www.xianlaiwan.cn/video/7607 12:58 2017/6/24 本機連接不上,其它機子可以; 本機無法訪問其他主機 iptables -I INPUT -p tcp --dport 80 -j ACCEPT 本機訪問本機 YULY: iptables -I INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT TUT: lo為本地設備回環 iptables -I INPUT -i lo -j ACCEPT 本機訪問外機 YULY: iptables -I OUTPUT -i lo -j ACCEPT TUT: iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT查看全部
-
http://www.xianlaiwan.cn/video/7605 20:18 2017/6/23 規則1、對所有的地址開放本機的TCP(80、22、10-21)端口的訪問 YULY: -A INPUT -m tcp -p tcp --dport 80 -j ACCEPT -A INPUT -m tcp -p tcp --sport 80 -j ACCEPT -A INPUT -m tcp -p tcp --sport 10-21 -j ACCEPT -A INPUT -m tcp -p tcp --dport 10-21 -j ACCEPT tut: iptables -I INPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp --dport 10:21 -j ACCEPT 規則2、允許對所有的地址開放本機的基于ICMP協議的數據包訪問 YULY: -A INPUT -d x.x.x.x -p icmp -j ACCEPT -A OUTPUT -s x.x.x.x -p icmp -j ACCEPT tut: iptables -I INPUT -p icmp -j ACCEPT 最后,阻止白名單以外 iptables -A INPUT -j REJECT -A在最尾加阻止 Append -I順路插入 Insert 刪除 iptables -D INPUT -p tcp --dport 80 -j ACCEPT查看全部
-
iptables規則組成查看全部
-
流控以及防止DDOS攻擊等查看全部
-
DNAT規則查看全部
-
SNAT規則查看全部
-
通過shell腳本設置iptables開機啟動,并放到開機啟動配置文件查看全部
-
設置開機啟動iptables規則,chkconfig iptables on查看全部
-
保存iptables規則,重啟也生效查看全部
-
iptables -I INPUT -p tcp --dport 80 -s ip地址 -m connlimit --connlimit-above 10 -j REJECT查看全部
-
通過對iptables可以設置ip黑名單,感覺就是這個意思,具體還需要看服務器的日志。查看全部
舉報
0/150
提交
取消