iptables语法filter表:INPUT链:作用于进入本机的包OUTPUT链:作用于送出本机的包FORWARD链:作用于和本机无关的包nat表:PREROUTING链:作用是包在刚刚到达防火墙时改变包的目标地址OUTPUT链:改变本地产生的包的目标地址POSTROUTING链:作用是在包将离开防火墙时改变包源地址1.查看iptables规则iptables-nvL(此时默认查看filter表
分类:
其他好文 时间:
2018-03-05 11:24:43
阅读次数:
176
iptables语法filter表:INPUT链:作用于进入本机的包OUTPUT链:作用于送出本机的包FORWARD链:作用于和本机无关的包nat表:PREROUTING链:作用是包在刚刚到达防火墙时改变包的目标地址OUTPUT链:改变本地产生的包的目标地址POSTROUTING链:作用是在包将离开防火墙时改变包源地址1.查看iptables规则iptables-nvL(此时默认查看filter表
分类:
其他好文 时间:
2018-03-05 11:04:32
阅读次数:
149
一、SNAT可以解决如果只有一个公有地址而使全公司可以访问Internet,SNAT只能用在nat表的POSTROUTING链。配置SNAT环境如下:在内部地址和Internet配置网站在网关服务器添加两块网卡eth0:192.168.10.254和eth1:172.16.1.254,并开启路由功能。在网关服务器上配置SNAT策略到internet测试机上查看日志,发现访问者不是192.168.1
分类:
其他好文 时间:
2018-02-05 20:03:36
阅读次数:
118
fileter表案例要求如下:只针对filter表,预设策略INPUT链DROP,其他两个链ACCEPT,然后针对192.168.204.0/24开通22端口,对所有网段开放80端口,对所有网段开放21端口。这个需求不算复杂,但是因为有多条规则,所以最好写成脚本的形式。脚本内容如下root@zlinux~]#cat/usr/local/sbin//iptables.shcat:/usr/local
分类:
其他好文 时间:
2018-02-04 22:54:47
阅读次数:
353
linux的防火墙工作在网络层,属于包过滤防火墙,Linux包括netfilter和iptables。netfilter属于“内核态”防火墙而iptables属于“用户态”防火墙。1.iptables包括四表五链四表内容如下:raw表:确定是否对该数据包进行状态跟踪mangle表:为数据包设置标记nat表:修改数据包中的源、目标IP地址或端口filter表:确定是否放行该数据包(过滤)五链内容如下
分类:
其他好文 时间:
2018-02-04 21:15:37
阅读次数:
188
使内网的机器可以连接外网准备工作使用命令使B机器连外网用端口映射实现需求2
分类:
其他好文 时间:
2018-02-01 21:10:55
阅读次数:
161
10.15 iptables filter表案例
10.16/10.17/10.18 iptables nat表应用
分类:
其他好文 时间:
2018-01-28 21:57:56
阅读次数:
205
iptablesfilter表案例iptablesfilter表案例创建一个iptables.sh脚本[root@Ask-02~]#vim/usr/local/sbin/iptables.sh写入脚本内容:ipt="/usr/sbin/iptables"//定义一个环境变量(下面$ipt就等同于/usr/sbin/iptables的绝对路径了)$ipt-F//清空之前规则(没有-t,默认是执行的f
分类:
其他好文 时间:
2018-01-26 20:57:08
阅读次数:
153
10.15iptablesfilter表案例iptables小案例,需求需要把80端口22端口还有21端口放行。但是22端口我需要指定一个ip段,只有这个ip段的ip访问的时候才可以访问,其他段的一概拒绝。需求用一个脚本实现如下编辑vim/usr/local/sbin/iptables.shicmp示例10.16/10.17/10.18iptablesnat表应用nat表的应用准备工作首先给A虚拟
分类:
其他好文 时间:
2018-01-26 11:09:42
阅读次数:
249