-
查看本地監聽的端口
netstat?-luntp
存在的問題:
1、本機無法訪問本機
????前面設置的iptables規則默認在網卡設備eth0上,我們設置本機網卡來的數據可以被訪問就可以解決問題。
#?設置本地網卡來的所有請求都接受,本地回環 iptables?-I?INPUT?-i?lo?-j?ACCEPT
2、本機無法訪問其他主機
????原因是我們能對外建立連接,建立連接后我自己一直等待(監聽)外部地址回應。而前面我們設置拒絕了所有的請求,因此我們需要把自己主動發起請求,并建立鏈接的放行。
#?對自己發起的請求進行放行 #?自己發起的請求,等待響應的連接狀態會變為?ESTABLISHED? #?RELATED?是?FTP協議下等待相應的請求狀態 iptales?-I?INPUT?-m?state?--state?ESTABLISHED,RELATED?-j?ACCEPT
查看全部 -
設置iptables 時先設置允許的,在設置不允許的
#?允許訪問?本機的22端口,ssh使用 iptables?-I?INPUT?-p?tcp?--dport?22?-j?ACCEPT #?允許一段端口訪問,允許本機10到21的端口都能被外部機器訪問 iptables?-I?INPUT?-p?tcp?--dport?10:21?-j?ACCEPT #?允許icmp訪問本機,即允許所有機器都能ping通 iptables?-I?INPUT?-p?icmp?-j?ACCEPT #?拒絕掉沒有被允許的,添加到允許的后面,使用?-A iptables?-A?INPUT?-j?REJECT #?掃描?10.10.163.233?上0-1000之間哪些端口是通的 nmap?-sS?-p?0-1000?10.10.163.233
查看全部 -
設置 iptables 格式及參數參考表
command 命令:
-A : 追加
-D : 刪除
-L :? 顯示當前規則情況、一般和-n一起連用
-F : 清理當前iptables規則
-P : 設置一個默認的 iptables 規則
-I? : 在原有iptables規則上添加規則,添加后在第一條,-A 添加后在最后
-R :?
-n :?
查看全部 -
iptable 規則組成
數據包訪問控制:ACCEPT 接受、DROP 丟棄、REJECT 拒絕。DROP與REJECT的區別是。DROP直接丟棄數據包,給客戶端沒有響應,REJECT是拒絕數據包,并給客戶端響應”數據包被拒收了“。
數據包改寫:SNAT 是對源數據包地址信息的改寫、DNAT是對目標地址進行改寫。
信息記錄:?LOG 記錄iptables 訪問情況做一個記錄。
查看全部 -
數據包在機器上的鏈匹配流程,及各流程所管理的表
機器接受數據后,經過PREROUTING處理后會進行分發轉向、分發轉向判斷請求的資源是否是本機。因此會形成兩種處理流程:
一:RREROUTING -分發轉向->? INPUT --> 本機服務 --> OUtPUT --> POSTROUTING
二:RREROUTING -分發轉向->? FORWARD? --> POSTROUTING
查看全部 -
iptables 的四張表和五條連
四張表:
????filter表、nat表、managle表、raw表
五條鏈:
? ? INPUT? OUTPUT? FORWARD? PREROUTING POSTROUTING
查看全部 -
Netfilter 與 iptables 的關系圖
查看全部 -
如何理解四張表8條鏈:四張表代表的是iptables的四中能力,5條鏈代表的是數據包的流向查看全部
-
常見的不允許外網訪問的服務:
文件服務器:NFS????123/UDP? ??????SAMBA????137,138,139/TCP 445/TCP
FTP????20/TCP,21/TCP
遠程管理:ssh????22/TCP
數據庫:MySQL????3306/tcp????????ORACLE????1521/tcp
查看全部 -
常見端口網站www????http????????80/tcp
????????????????????????????????https????????433/tcp
郵件mail????? ?tcp:????smtp/25????smtps/465????pop3/110????995/pop3s????imap/143
查看全部 -
nmap -sS -p 0-1000 IPADDR????????掃描0-1000端口
查看全部 -
iptables table command chain parameter&Xmatch target
????????????????-t filter? ? ?-A? ?????INPUT????-p tcp????????????????-j ACCEPT
????????????????????nat?????? ?-D? ? ? FORWARD? ?-d? ? ? ? ? ? ? ? ? DROP
查看全部 -
iptables 4表5鏈
filter nat mangle raw
REEROUTING INPUT OUTPUT FORWARD POSTROUTING
查看全部 -
Netfilter 與 iptables 的內核關系圖
查看全部 -
#nmap -sS -p 0-1000 *.*.*.*
查看全部
舉報