-
dfdf查看全部
-
規則查看全部
-
數據包在規則表、鏈匹配流程查看全部
-
iptables的四表五鏈查看全部
-
iptables -F iptables -I INPUT -i lo -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 10.10.155.0/24 -j ACCEPT iptables -A INPUT -s 10.10.188.0/24 -j ACCEPT iptables -A INPUT -s 10.10.140.0/24 -j ACCEPT(自己使用ssh連接電腦的網段) iptabels -A INPUT -p tcp --dport 80 -j ACCEPT(允許所有主機訪問80端口) iptabels -A INPUT -p tcp --dport 1723 -j ACCEPT(允許VPN訪問) iptabels -I INPUT -p icmp -j ACCEPT 接下來拒絕掉所有的未設置的規則 iptables -A INPUT -j REJECT 永久保存 /etc/init.d/iptables save 然后我們 vim /etc/sysconfig/iptables chkconfig iptables save 第二種方法,history,復制粘貼,保存成一個shell文件 vim /etc/rc.local 加入 /bin/sh /opt/iptable_ssh.sh查看全部
-
ftp被動模式 iptables 設置 1、iptables -I INPUT -p tcp --dport 21 -j ACCEPT 2、配置vsftp的被動隨機端口是 50000 --- 60000 pasv_min_port=50000 pasv_max_port=60000 iptables -I INPUT -p tcp --dprot 50000:60000 -j ACCEPT查看全部
-
iptables -F iptables -I INPUT -p tcp --dport 21 -j ACCEPT iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -I INPUT -P icmp -j ACCEPT iptabels -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptabels -A INPUT -j REJECT iptabels -nL FTP切換主動模式 passive(匿名者登陸anonymous)查看全部
-
iptables 設置2 能訪問回環地址和訪問外部 1、iptables -I INPUT -i lo -j ACCEPT ;-i 對應的網卡 2、iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT查看全部
-
先自己記著。查看全部
-
SNAT原地址ip是用網段斜杠掩碼位數表示查看全部
-
iptables -t nat -F查看全部
-
iptables -t nat -I PREROUTING -d dst-ip -p tcp --dport 80. -j DNAT --to dest-ip:port iptables -t nat -I POSTROUTING -s src-ip -j SNAT --to dst-ip查看全部
-
netfilte查看全部
-
iptables規則組成查看全部
-
netfilter與iptables查看全部
舉報
0/150
提交
取消