-
netfilter查看全部
-
拒绝色情,为了你我的身心健康 设置数据包转发;还有设置cookie来避免syn攻击三次握手数据包的等待 允许某台服务器的完全访问,也就是我的这个服务器主机查看全部
-
上班期间不能上QQ查看全部
-
封闭ICMP的访问 iptables -A INPUT -p icmp -j DROP iptables -t nat -A POSTROUTING -O PPP0(网卡) -s 10.10.0.0/24 -j MASQUERADE(nat的转发,控制内网的机器访问外网休要走NAT模式,相当于snat转发出去) ########针对SNY攻击的一些限制 iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT 截图是转发的一些规则查看全部
-
/bin/sh modprobe ipt_MASQUERADE modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -F iptables -t nat -F iptabels -X iptables -t nat -X iptables -P INPUT DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i lo -j ACCEPT #允许本能访问 iptables -A INPUT -p tcp -m multiport --dports 110(POP3端口),80,25(smtp) -j ACCEPT iptables -A INPUT -p tcp -s 10.10.0.0/24 --dport 139 -j ACCEPT 默认只允许tcp对外开放110 80 25端口。10.10.0.0内网IP可以访问139端口,139是samba协议端口号 iptables -A INPUT -i eth1 -p udp -m mulitiport --dports 53 -j ACCEPT 多个端口通过eth1访问53 DNS服务器 iptables -A INPUT -p tcp --dport 1723 -j ACCEPT iptables -A INPUT -p gre -j ACCEPT 对vpn用户的开放1723端口,允许gre 虚拟隧道 iptables -A INPUT -s 192.186.0.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP(ppp0是拨号设备。使用iptables的connlimit模块来限制同一个IP发起的连接个数)查看全部
-
Limit模块 iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j REJECT iptables -A INPUT -p icmp -j DROP查看全部
-
conlimit模块: iptables -I INPUT -p TCP --syn --dport 80 -m connlimit --connlimit-above 100 -j REJECT查看全部
-
转发端口(10.10.188.232:80 <==> 10.10.177.233:80):iptables -t nat -A INPUT PREROUTING -d 10.10.188.232 -p tcp --dport 80 -j DNAT --to 10.10.177.233:80 转发端口(local_allip:80 <==> 10.10.177.233:8081):iptables -t nat -A INPUT PREROUTING -p tcp --dport -j DNAT --to 10.10.177.233:8081查看全部
-
新命令ip addr 获取网卡信息,在NatServer中vim /etc/sysctl.conf中,net.ipv4.ip_forward=1; 然后执行永久性的转发机制sysctl -p ; 确认是否设置成功,sysctl -a grep ip_forward; 设置第三方的网段转化 iptables -t nat -A POSTROUTING -s (原来地址网段) -j SNAT -to (目的地址) 可以执行 iptables -t nat -L查看; Client在/etc/sysconfig/network中添加默认网关GATWAY=本机IP地址查看全部
-
SNAT场景模拟查看全部
-
iptables防火墙nat表规则配置查看全部
-
iptables -F iptables -I INPUT -i lo -j ACCEPT iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 10.10.155.0/24 -j ACCEPT iptables -A INPUT -s 10.10.188.0/24 -j ACCEPT iptables -A INPUT -s 10.10.140.0/24 -j ACCEPT(自己使用ssh连接电脑的网段) iptabels -A INPUT -p tcp --dport 80 -j ACCEPT(允许所有主机访问80端口) iptabels -A INPUT -p tcp --dport 1723 -j ACCEPT(允许VPN访问) iptabels -I INPUT -p icmp -j ACCEPT 接下来拒绝掉所有的未设置的规则 iptables -A INPUT -j REJECT 永久保存 /etc/init.d/iptables save 然后我们 vim /etc/sysconfig/iptables chkconfig iptables save 第二种方法,history,复制粘贴,保存成一个shell文件 vim /etc/rc.local 加入 /bin/sh /opt/iptable_ssh.sh查看全部
-
配置规则基本思路查看全部
-
一些常见不允许外网访问的服务查看全部
-
常见允许外网访问的服务查看全部
举报
0/150
提交
取消