-
icmp允许查看全部
-
iptables 允许80 22 10:21 可以访问查看全部
-
ab -n 1000000 -c 40 http://10.10163.233/test.txt查看全部
-
22222222查看全部
-
iptables -F查看全部
-
iptables规则组成查看全部
-
5.上班期间禁止聊QQ等网卡限制查看全部
-
4.防止SYN攻击访问限制 iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT查看全部
-
1.iptables清理工作 /bin/sh modprobe ipt_MASQUERADE modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -F iptables -t nat -F iptabels -X iptables -t nat -X 2.iptables基础准备工作 iptables -P INPUT DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i lo -j ACCEPT #允许本能访问 3.iptables开放基础服务端口 iptables -A INPUT -p tcp -m multiport --dports 110(POP3端口),80,25(smtp) -j ACCEPT iptables -A INPUT -p tcp -s 10.10.0.0/24 --dport 139 -j ACCEPT 默认只允许tcp对外开放110 80 25端口。10.10.0.0内网IP可以访问139端口,139是samba协议端口号 iptables -A INPUT -i eth1 -p udp -m mulitiport --dports 53 -j ACCEPT 多个端口通过eth1访问53 DNS服务器 iptables -A INPUT -p tcp --dport 1723 -j ACCEPT iptables -A INPUT -p gre -j ACCEPT 对vpn用户的开放1723端口,允许gre 虚拟隧道 iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP(ppp0是拨号设备。使用iptables的connlimit模块来限制同一个IP发起的连接个数)查看全部
-
1.DNAT场景模拟转发图 Client10.10.188.173--->Natserver10.10.188.232:80(10.10.177.232/24)--->Httpserver10.10.177.233:80--->返回給Client 2.确保Natserver的10.10.177.232/24与Httpserver10.10.177.233是互通的。 3.在Natserver10.10.188.232:80(10.10.177.232/24)做DNAT数据转发规则: iptables -t nat -A PREROUTING -d 10.10.188.232 -p tcp --dport 80 -j DNAT to 10.10.177.233:80查看全部
-
#在iptables转发服务器10.10.188.232上做nat规则,通过Client10.10.177.232将要访问的目的10.10.188.232 做DNAT和SNAT需要在内核中做调整,net.ipv4.ip_forward=1默认是0,编辑好之后sysctl -p 让内核信息生效! 确认设置是否生效,sysctl -a grep ip_forwar iptables -t nat -A POSTROUTING -s (原来地址网段) -j SNAT -to (目的地址) #下面将在主机Client10.10.177.232段添加路由网关 在/etc/sysconfig/network中添加默认网关GATWAY=本机IP地址 或者添加路由: route add -net 10.10.188.0/24 gw 10.10.177.232 dev eth0查看全部
-
SNAT场景模拟查看全部
-
DNAT在In的prerouting 中起作用,SNAT在postrouting中起作用。查看全部
-
iptables的本地回环与允许对外请求返回包。 iptables -I INPUT -m state --state ESTABLISHED -j ACCEPT #截图中的RELATED在我的Centos6中无法使用。查看全部
举报
0/150
提交
取消