为了账号安全,请及时绑定邮箱和手机立即绑定
  • 问题:

    本地端口不能访问本地

    iptables -I INPUT -i lo -j ACCEPT

    除了之前设置规则以外,其他规则本机不能访问外网

    iptables -I INPUT -m state  --state ESTABLISHED,RELATED -j ACCEPT

    查看全部
  • ftp 主动模式

    查看全部
  • ftp 被动模式

    查看全部
  • learn/334

    查看全部
  • iptables -I FORWARD -p udp --dport 53 -m string --string "tencent" -m time --timestart 8:15 --timestop 12:30 --days Mon,Tue, Wed, Thu, Fri, Sat -j DROP 

    # 工作时间禁止聊qq

    iptables清理工作 

    /bin/sh 

    modprobe ipt_MASQUERADE 

    modprobe ip_conntrack_ftp 

    modprobe ip_nat_ftp 

    iptables -F

    防止SYN攻击访问限制 

    iptables -N syn-flood 

    iptables -A INPUT -p tcp --syn -j syn-flood 

    iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN 

    iptables -A syn-flood -j REJECT

    查看全部
  • --connlimit-above n    #限制并发个数,n为数值;

    iptables -I INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 100 -j REJECT    #限制并发个数小于100;

    iptables -I INPUT -p tcp --dport 80 -s 10.10.163.232 -m connlimit --connlimit-above 100 -j REJECT    #根据IP来源限制并发个数小于100;

    --limit-burst 默认值为5    #限速,控制流量

    【iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j ACCEPT

    iptables -A INPUT -p icmp -j DROP】    #ICMP流量控制,只允许10个包通过,超过10个每1分钟只允许1个包通过;

    查看全部
  • iptable -t nat -F 规则清零

    iptable -t nat -nL 查看规则

    转发端口(10.10.188.232:80 <==> 10.10.177.233:80):iptables -t nat -A INPUT PREROUTING -d 10.10.188.232 -p tcp --dport 80 -j DNAT --to 10.10.177.233:80

    转发端口(local_allip:80 <==> 10.10.177.233:8081):iptables -t nat -A INPUT PREROUTING -p tcp --dport -j DNAT --to 10.10.177.233:8081

    查看全部
  • netstat -luntp | grep 80

    ip addr    #查看网关服务器上的两张网卡,在这台服务器上做NAT;

    vim /etc/sysctl.conf    #数据包转发需打开内核的参数;

        net.ipv4.ip_forward = 0    改为1;

        sysctl -p    #让配置全部执行;

        sysctl -a | grep ip_forward    #查看是生效;

    iptables -t nat -A POSTROUTING -s 10.10.177.0/24 -j SNAT --to 10.10.188.232    #制定转发规则;

    iptables -t nat -L    #查看nat表内容

    netstat -rn    #在客户端pc上查看当前路由表;

    route add 0.0.0.0 gw 10.10.177.232    #在客户端pc上加入路由;

    curl http://101.101.101.101/xxxxx/    #进行测试;

    查看全部
  • 分类         功能          作用链 

    SNAT 源地址转换 出口POSTROUTING 

    DNAT 目标地址转换 进口PREROUTING

    查看全部
  • iptables -F 

    iptables -I INPUT -i lo -j ACCEPT 

    iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 

    iptables -A INPUT -s 10.10.155.0/24 -j ACCEPT 

    iptables -A INPUT -s 10.10.188.0/24 -j ACCEPT 

    iptables -A INPUT -s 10.10.140.0/24 -j ACCEPT(自己使用ssh连接电脑的网段) 

    iptabels -A INPUT -p tcp --dport 80 -j ACCEPT(允许所有主机访问80端口) 

    iptabels -A INPUT -p tcp --dport 1723 -j ACCEPT(允许VPN访问) 

    iptabels -I INPUT -p icmp -j ACCEPT 接下来拒绝掉所有的未设置的规则 

    iptables -A INPUT -j REJECT 

    永久保存 /etc/init.d/iptables save 

    然后我们 vim /etc/sysconfig/iptables 

    chkconfig iptables save 

    第二种方法,history,复制粘贴,保存成一个shell文件 

    vim /etc/rc.local 加入 /bin/sh /opt/iptable_ssh.sh

    查看全部
  • ftp被动模式(下)

    查看全部
  • ftp被动模式(上)

    查看全部
  • ftp主动模式

    查看全部
  • FTP主动模式

    查看全部
  • iptables -D INPUT -p tcp --dport 80 -j ACCEPT 

    删除http访问的规则 

    iptables -I INPUT -p tcp -s 10.10.188.233 --dport 80 -j ACCEPT 

    只允许10.10.188.233通过htpp请求访问本机

    查看全部

举报

0/150
提交
取消
课程须知
学习本课程需要具备Linux基础,并了解常见的网络协议呦!
老师告诉你能学到什么?
1、iptables是什么?他能帮助我作些什么? 2、iptables内核原理,规则组成。 3、对不同的实际场景进行iptables规则配置。 4、理清思路,分模块梳理,整理设计自己的iptables的规则方案。

微信扫码,参与3人拼团

意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!