码迷,mamicode.com
首页 >  
搜索关键字:iptables squid 自动安装脚本    ( 5578个结果
iptables自定义链
除了iptables内置的五链:prerouting,input,forward,output,postrouting为了分组管理相同的业务端口,还可以自定义链,如下创建链:iptables-NWEB_HAHA改链名:iptables-EWEB_HAHAWEB删除链:iptables-XWEB给链定义规则:iptables-IWEB-miprange--src-range192.168.178.1
分类:其他好文   时间:2020-09-18 02:29:44    阅读次数:30
通过squid代理上网
一、安装squid yum install squid openssl* -y 二、配置 vim /etc/squid/squid.conf #(修改以下配置) acl localnet src 10.10.10.0/24 #允许段 http_port 3128 #代理端口 三、启动 systemc ...
分类:其他好文   时间:2020-09-18 02:20:32    阅读次数:32
CentOS6.x开启ssh服务
如果ssh没有安装,就使用如下命令安装yuminstallopenssh-serverssh服务的配置文件为/etc/ssh/sshd_config设置开机启动如果开启了防火墙,还需要在防火墙上放行,如果修改了22端口,也需要在防火墙放行iptables-IINPUT-ptcp--dport22-jACCEPT没有的话放行22端口
分类:其他好文   时间:2020-09-17 13:12:33    阅读次数:51
十一,iptables详解(11):iptables之网络防火墙
我们一起来回顾一下之前的知识,在第一篇介绍iptables的文章中,我们就描述过防火墙的概念,我们说过,防火墙从逻辑上讲,可以分为主机防火墙与网络防火墙。 主机防火墙:针对于单个主机进行防护。 网络防火墙: 往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网。 在前文的举例 ...
分类:其他好文   时间:2020-09-17 12:19:03    阅读次数:16
九,iptables详解(9):iptables的黑白名单机制
前文中一直在强调一个概念:报文在经过iptables的链时,会匹配链中的规则,遇到匹配的规则时,就执行对应的动作,如果链中的规则都无法匹配到当前报文,则使用链的默认策略(默认动作),链的默认策略通常设置为ACCEPT或者DROP。 那么,当链的默认策略设置为ACCEPT时,如果对应的链中没有配置任何 ...
分类:其他好文   时间:2020-09-17 11:57:20    阅读次数:34
四,iptables详解(4):iptables匹配条件总结之一
经过前文的总结,我们已经能够熟练的管理规则了,但是我们使用过的"匹配条件"少得可怜,之前的示例中,我们只使用过一种匹配条件,就是将"源地址"作为匹配条件。 那么这篇文章中,我们就来了解一下更多的匹配条件,以及匹配条件的更多用法。 匹配条件的更多用法 还是从我们最常用的"源地址"说起吧,我们知道,使用 ...
分类:其他好文   时间:2020-09-14 19:14:40    阅读次数:52
linux中用iptables开启指定端口
linux中用iptables开启指定端口 centos默认开启的端口只有22端口,专供于SSH服务,其他端口都需要自行开启. 1.修改/etc/sysconfig/iptables文件,增加如下一行: -A INPUT -m state --state NEW -m tcp -p tcp --dp ...
分类:系统相关   时间:2020-09-14 19:05:47    阅读次数:44
firewall的zone和service
firewalld打开firewalldsystemctldisableiptables//关闭iptablessystemctlstopiptables//禁止iptables开机启动systemctlenablefirewalld//开启firewalldsystemctlstartfirewalld//让firewalld开机启动firewalld的9个zonefirewalld默认有9个z
分类:其他好文   时间:2020-09-11 16:09:32    阅读次数:35
iptables的规则介绍
Linux的防火墙SELinux临时生效setenforce0[root@jinkai~]#[root@jinkai~]#getenforceEnforcing[root@jinkai~]#setenforce0[root@jinkai~]#getenforcePermissive永久生效修改配置文件:/etc/selinux/config重启后生效[root@jinkai~]#cat/etc/s
分类:其他好文   时间:2020-09-11 15:51:53    阅读次数:46
iptables详解4
阻断TCP请求的报文需要知道TCP三次握手的标记位的值6个标记位:SYN,ACK,FIN,RST,URG,PSH客户端发送连接请求时,SYN=1,其余为0服务端同意连接请求时,SYN=1,ACK=1,其余为0阻止报文发送和接收,启用tcp模块的tcp-flags选项:iptables-IINPUT-ptcp--dport22-mtcp--tcp-flagsSYN,ACK,FIN,RST,URG,P
分类:其他好文   时间:2020-09-10 22:47:31    阅读次数:37
5578条   上一页 1 ... 5 6 7 8 9 ... 558 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!