成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

iptables實例

運維 系統(tǒng)運維
iptables實例:iptables是與最新的Linux內(nèi)核集成的IP信息包過濾系統(tǒng),它完全免費、功能強大、使用靈活、可以對流入和流出的信息進行細化控制,且可以在一臺低配置機器上很好地運行。本文將介紹iptables實例。

  iptables實例

  單個規(guī)則實例

  1.   iptables -F?   

      # -F 是清除的意思,作用就是把 FILTRE TABLE 的所有鏈的規(guī)則都清空

      iptables -A INPUT -s 172.20.20.1/32 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

      #在 FILTER 表的 INPUT 鏈匹配源地址是172.20.20.1的主機,狀態(tài)分別是NEW,ESTABLISHED,RELATED 的都放行。

      iptables -A INPUT -s 172.20.20.1/32 -m state --state NEW,ESTABLISHED -p tcp -m multiport --dport 123,110 -j ACCEPT

      # -p 指定協(xié)議,-m 指定模塊,multiport模塊的作用就是可以連續(xù)匹配多各不相鄰的端口號。完整的意思就是源地址是172.20.20.1的主機,狀態(tài)分別是NEW, ESTABLISHED,RELATED的,TCP協(xié)議,目的端口分別為123 和 110 的數(shù)據(jù)包都可以通過。

      iptables -A INPUT -s 172.20.22.0/24 -m state --state NEW,ESTABLISHED -p tcp -m multiport --dport 123,110 -j ACCEPT

      iptables -A INPUT -s 0/0 -m state --state NEW -p tcp -m multiport --dport 123,110 -j DROP

      #這句意思為源地址是0/0的 NEW狀態(tài)的的TCP數(shù)據(jù)包都禁止訪問我的123和110端口。

      iptables -A INPUT -s ! 172.20.89.0/24 -m state --state NEW -p tcp -m multiport --dport 1230,110 -j DROP

      # "!"號的意思 取反。就是除了172.20.89.0這個IP段的地址都DROP。

      iptables -R INPUT 1 -s 192.168.6.99 -p tcp --dport 22 -j ACCEPT

  替換INPUT鏈中的第一條規(guī)則

  1.   iptables -t filter -L INPUT -vn  
  2.  

  以數(shù)字形式詳細顯示filter表INPUT鏈的規(guī)則

  #-------------------------------NAT IP--------------------------------------

  #以下操作是在 NAT TABLE 里面完成的。請大家注意。

  1.   iptables -t nat -F  
  2.  
  3.   iptables -t nat -A PREROUTING -d 192.168.102.55 -p tcp --dport 90 -j DNAT --to 172.20.11.1:800  
  4.  

  #-A PREROUTING 指定在路由前做的。完整的意思是在 NAT TABLE 的路由前處理,目的地為192.168.102.55 的 目的端口為90的我們做DNAT處理,給他轉(zhuǎn)向到172.20.11.1:800那里去。

  1.   iptables -t nat -A POSTROUTING -d 172.20.11.1 -j SNAT --to 192.168.102.55  
  2.  

  #-A POSTROUTING 路由后。意思為在 NAT TABLE 的路由后處理,凡是目的地為 172.20.11.1 的,我們都給他做SNAT轉(zhuǎn)換,把源地址改寫成 192.168.102.55 。

  1.   iptables -A INPUT -d 192.168.20.0/255.255.255.0 -i eth1 -j DROP  
  2.  
  3.   iptables -A INPUT -s 192.168.20.0/255.255.255.0 -i eth1 -j DROP  
  4.  
  5.   iptables -A OUTPUT -d 192.168.20.0/255.255.255.0 -o eth1 -j DROP  
  6.  
  7.   iptables -A OUTPUT -s 192.168.20.0/255.255.255.0 -o eth1 -j DROP  
  8.  

  # 上例中,eth1是一個與外部Internet相連,而192.168.20.0則是內(nèi)部網(wǎng)的網(wǎng)絡(luò)號,上述規(guī)則用來防止IP欺騙,因為出入eth1的包的ip應(yīng)該是公共IP

  1.   iptables -A INPUT -s 255.255.255.255 -i eth0 -j DROP  
  2.  
  3.   iptables -A INPUT -s 224.0.0.0/224.0.0.0 -i eth0 -j DROP  
  4.  
  5.   iptables -A INPUT -d 0.0.0.0 -i eth0 -j DROP  
  6.  

  # 防止廣播包從IP代理服務(wù)器進入局域網(wǎng):

  1.   iptables -A INPUT -p tcp -m tcp --sport 5000 -j DROP  
  2.  
  3.   iptables -A INPUT -p udp -m udp --sport 5000 -j DROP  
  4.  
  5.   iptables -A OUTPUT -p tcp -m tcp --dport 5000 -j DROP  
  6.  
  7.   iptables -A OUTPUT -p udp -m udp --dport 5000 -j DROP  
  8.  

  # 屏蔽端口 5000

  1.   iptables -A INPUT -s 211.148.130.129 -i eth1 -p tcp -m tcp --dport 3306 -j DROP  
  2.  
  3.   iptables -A INPUT -s 192.168.20.0/255.255.255.0 -i eth0 -p tcp -m tcp --dport 3306 -j ACCEPT  
  4.  
  5.   iptables -A INPUT -s 211.148.130.128/255.255.255.240 -i eth1 -p tcp -m tcp --dport 3306 -j ACCEPT  
  6.  
  7.   iptables -A INPUT -p tcp -m tcp --dport 3306 -j DROP  
  8.  

  # 防止 Internet 網(wǎng)的用戶訪問 MySQL 服務(wù)器(就是 3306 端口)

  1.   iptables -A FORWARD -p TCP --dport 22 -j REJECT --reject-with tcp-reset  
  2.  

  #REJECT, 類似于DROP,但向發(fā)送該包的主機回復(fù)由--reject-with指定的信息,從而可以很好地隱藏防火墻的存在。iptables實例說明介紹。

【編輯推薦】

iptables的啟動和關(guān)閉

Iptables 詳細介紹

使用netfilter/iptables構(gòu)建防火墻 

責任編輯:zhaolei 來源: CSDN
相關(guān)推薦

2011-03-15 10:09:11

2013-02-28 13:18:08

2011-03-17 17:19:24

iptables

2011-03-18 09:26:13

Iptables規(guī)則

2011-03-15 15:47:15

Iptables防火墻

2011-03-15 13:39:14

iptablesstun

2011-03-17 17:45:45

iptables規(guī)則

2011-03-15 16:26:46

iptablesnat

2011-03-15 14:01:13

2011-03-15 09:46:31

2011-03-14 14:40:11

iptables編譯

2011-03-15 16:34:36

Iptables性能

2011-03-16 11:17:56

IptablesICMP

2011-03-14 14:40:08

Iptables命令

2011-03-15 09:14:29

2011-03-15 14:50:03

使用IPTables

2011-03-17 14:26:45

iptables 端口

2011-03-17 16:43:49

2011-03-17 17:24:48

2011-03-17 15:32:25

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久久久资源 | 无码一区二区三区视频 | 米奇7777狠狠狠狠视频 | a在线观看| 美女爽到呻吟久久久久 | 久久久精品一区二区 | 一区二区三区免费 | 中文字幕日韩欧美 | 国产精品视频播放 | 在线婷婷 | 天天草视频 | 日韩中文一区二区三区 | 日韩精品免费 | 日韩一级 | 婷婷在线视频 | 一a级片 | 日韩国产一区二区三区 | 97精品超碰一区二区三区 | 中文字幕国产 | 九九热精品在线视频 | 91免费在线 | 欧美午夜剧场 | 日本精品久久久久久久 | 久久精品国产久精国产 | 色综合一区二区三区 | 国产精品久久精品 | 天天干狠狠操 | 99热最新 | 国产视频久久久 | 国产视频中文字幕在线观看 | 欧美在线视频一区 | 亚洲综合在线播放 | 欧美日韩亚洲视频 | 亚洲一区视频在线 | 国产精品久久久久影院色老大 | 在线视频一区二区 | 三级视频在线观看 | 在线视频 亚洲 | 欧美福利在线 | 久久久久久久久久久久久久久久久久久久 | 视频一区在线观看 |