为了账号安全,请及时绑定邮箱和手机立即绑定
  • 扩展实验: EXT1,只能登陆FTP,主动,被动都不可 iptables -I OUTPUT -p tcp --sport 21 -j ACCEPT iptables -I OUTPUT -p tcp --sport 22 -j ACCEPT iptables -A OUTPUT -j ACCEPT EXT2,只能登陆FTP,主动,被动都不可 在EXT1基础上,加入udp20,可正常工作 iptables -I OUTPUT -p udp --sport 20 -j ACCEPT 小结: 服务端只开INPUT21即可连接FTP,执行命令,不能主被动传输数据 服务端只开OUTPUT20,即可主动连接传输数据 主动模式:服务端通过UDP20连接客户端新开任意端口,客户是公网IP
    查看全部
  • 安装vsftpd,默认不支持主动模式,要改动配置,port_enabled手动新增在connect上面哈 $ yum install vsftpd $ cat /etc/vsftpd/vsftpd.conf port_enable=yes connect_from_port_20=YES $ ftp [FTPIP地址] ftp> ls 进入主动模式 ftp> passive ftp> ls ftp> quit 服务端配置,只开放特定端口,SSH22要开,不然连接不上服务器了,最少21 iptables -F iptables -I INPUT -p tcp --dport 21 -j ACCEPT iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p icmp -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -j REJECT iptables -nL
    查看全部
  • iptables 四表五链工作过程(流向)
    查看全部
  • http://www.imooc.com/video/7607 21:45 2017/6/24 存在的问题 1、本机无法访问本机 2、本机无法访问其它主机 补充: 在场景一的基础上,修改只允许10.103.188.233访问本机的httpd服务 YULY: iptables -I INPUT -p tcp -s 10.103.188.233 --dport 80 -j ACCEPT TUT: iptables -D INPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp -s 10.66.188.233 --dport 80 -j ACCEPT
    查看全部
  • http://www.imooc.com/video/7607 12:58 2017/6/24 本机连接不上,其它机子可以; 本机无法访问其他主机 iptables -I INPUT -p tcp --dport 80 -j ACCEPT 本机访问本机 YULY: iptables -I INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT TUT: lo为本地设备回环 iptables -I INPUT -i lo -j ACCEPT 本机访问外机 YULY: iptables -I OUTPUT -i lo -j ACCEPT TUT: iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    查看全部
  • http://www.imooc.com/video/7605 20:18 2017/6/23 规则1、对所有的地址开放本机的TCP(80、22、10-21)端口的访问 YULY: -A INPUT -m tcp -p tcp --dport 80 -j ACCEPT -A INPUT -m tcp -p tcp --sport 80 -j ACCEPT -A INPUT -m tcp -p tcp --sport 10-21 -j ACCEPT -A INPUT -m tcp -p tcp --dport 10-21 -j ACCEPT tut: iptables -I INPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp --dport 10:21 -j ACCEPT 规则2、允许对所有的地址开放本机的基于ICMP协议的数据包访问 YULY: -A INPUT -d x.x.x.x -p icmp -j ACCEPT -A OUTPUT -s x.x.x.x -p icmp -j ACCEPT tut: iptables -I INPUT -p icmp -j ACCEPT 最后,阻止白名单以外 iptables -A INPUT -j REJECT -A在最尾加阻止 Append -I顺路插入 Insert 删除 iptables -D INPUT -p tcp --dport 80 -j ACCEPT
    查看全部
  • iptables规则组成
    查看全部
  • 流控以及防止DDOS攻击等
    查看全部
  • DNAT规则
    查看全部
  • SNAT规则
    查看全部
  • 通过shell脚本设置iptables开机启动,并放到开机启动配置文件
    查看全部
  • 设置开机启动iptables规则,chkconfig iptables on
    查看全部
  • 保存iptables规则,重启也生效
    查看全部
  • iptables -I INPUT -p tcp --dport 80 -s ip地址 -m connlimit --connlimit-above 10 -j REJECT
    查看全部
  • 通过对iptables可以设置ip黑名单,感觉就是这个意思,具体还需要看服务器的日志。
    查看全部

举报

0/150
提交
取消
课程须知
学习本课程需要具备Linux基础,并了解常见的网络协议呦!
老师告诉你能学到什么?
1、iptables是什么?他能帮助我作些什么? 2、iptables内核原理,规则组成。 3、对不同的实际场景进行iptables规则配置。 4、理清思路,分模块梳理,整理设计自己的iptables的规则方案。

微信扫码,参与3人拼团

意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!