为了账号安全,请及时绑定邮箱和手机立即绑定
  • telnet 10.10.188.232 22 看能否访问22端口

    telnet 127.0.0.1 22 看能否访问本机的22端口


    查看全部
  • iptables -I INPUT -p tcp --dport 80 -j ACCEPT外面的机子访问我的80端口我是允许的

    iptables -I INPUT -P tcp --dport 10:21 -j ACCEPT访问10-22端口是允许的

    iptables -I INPUT -p icmp -j ACCEPT访问icmp协议所有的端接口都是允许的

    iptables -L列出所有的规则

    iptables -A INPUT -j REJECT在现有规则的后面增加一条规则对默认没有允许的规则进行禁止

    iptables -D INPUT -p tcp --dport 80 -j ACCEPT 删除这条80规则

    iptables -I INPUT -p tcp --dport 80 -j REJECT 不允许访问我的80规则


    查看全部
  • snat对发出方的ip地址进行改写,dnat对进入方的IP地址进行改写

    -A新追加一个规则在现有规则的后面加入规则,-D删除,-L显示规则的情况一般和-n一起连用,-F把iptables现有的规则进行清理,-P设置一个默认的iptables的现有规则,-I也是添加规则在原有规则的基础之上插入一条规则默认插成第一条规则,

    查看全部
  • iptables规则的组成

    查看全部
  • 数据开始通过prerouting进如由nat表进行判断是否转发,转发进如forward链,不转发进如本机进如input链

    查看全部
  • filter表访问控制,nat表地址转发

    查看全部
  • 四张表五条连

    查看全部
  • 实际应用模块
    查看全部
  • netfilter的五个挂载点

    查看全部
  • conlimit模块: 

    iptables -I INPUT -p TCP --syn --dport 80 -m connlimit --connlimit-above 100 -j REJECT             限制每一个客户端Ip的连接数  

    Limit模块 限速控制流量

    iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j REJECT iptables -A INPUT -p icmp -j DROP  上限十个包,超过则每分钟放行一个         

    查看全部
  • iptable -t nat -F 规则清零

    iptable -t nat -nL 查看规则

    转发端口(10.10.188.232:80 <==> 10.10.177.233:80):iptables -t nat -A INPUT PREROUTING -d 10.10.188.232 -p tcp --dport 80 -j DNAT --to 10.10.177.233:80 转发端口(local_allip:80 <==> 10.10.177.233:8081):iptables -t nat -A INPUT PREROUTING -p tcp --dport -j DNAT --to 10.10.177.233:8081

    查看全部
  • 新命令ip addr 获取网卡信息,在NatServer中vim /etc/sysctl.conf中,net.ipv4.ip_forward=1; 然后执行永久性的转发机制sysctl -p ; 确认是否设置成功,sysctl -a grep ip_forward; 设置第三方的网段转化 iptables -t nat -A POSTROUTING -s (原来地址网段) -j SNAT -to (目的地址)

    查看全部
  • 分类 功能 作用链 SNAT 源地址转换 出口POSTROUTING DNAT 目标地址转换 进口PREROUTING 教程中环境 CLIENT NAT-Server DetectionServer

    SNAT场景模拟 不同网段访问设置 1:设置第三方的网段转化 iptables -t nat -A POSTROUTING -s (原来地址网段) -j SNAT -to (目的地址) 2:修改源主机访问 网关 getway 改为第三方地址 etc/syscfg/network

    查看全部
  • iptables -F iptables -I INPUT -i lo -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 10.10.155.0/24 -j ACCEPT iptables -A INPUT -s 10.10.188.0/24 -j ACCEPT iptables -A INPUT -s 10.10.140.0/24 -j ACCEPT(自己使用ssh连接电脑的网段)

    1、将链的规则保存到配置文件: #/etc/init.d/iptables save 2、iptables服务开机启动: 一、#chkconfig iptables on 二、用history命令拷贝规则命令到脚本文件中(如iptable_ssh.sh),将执行脚本的命令加入到开机启动配置文件(/etc/rc.local)当中

    查看全部
  • 常见不允许 外网访问的服务

    文件服务器:NFS 123/udp     SAMBA   137,138,139/tcp 445/tcp  FTP 20,21/tcp

    远程管理:SSH  22/tcp

    数据库:MYSQL 3306/tcp    ORACLE  1521/tcp


    ACCEPT规则: 允许本地访问   允许已监听状态数据包通过  允许规则中允许的数据包通过(注意开放ssh远程管理端口)

    DENY规则:拒绝文被允许的数据包

    查看全部

举报

0/150
提交
取消
课程须知
学习本课程需要具备Linux基础,并了解常见的网络协议呦!
老师告诉你能学到什么?
1、iptables是什么?他能帮助我作些什么? 2、iptables内核原理,规则组成。 3、对不同的实际场景进行iptables规则配置。 4、理清思路,分模块梳理,整理设计自己的iptables的规则方案。

微信扫码,参与3人拼团

意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!