iptables
潘多拉的面
这个作者很懒,什么都没留下…
展开
-
iptable中包的数据处理
在mangle表下有自己的一张FORWARD表,如果需要删除这张FORWARD表下的规则执行: 删除规则:iptables -D iptables -t mangle -D FORWARD 1 mangle 包重构(修改) 打上标签 filter表用于实现包过滤包 FORWARD链过滤所有不是本地产生的并且目的地不是本地的包 ...原创 2021-10-16 16:35:37 · 115 阅读 · 0 评论 -
iptables
安全运维中几条实用的 iptables 规则总结 案例一 假设运行 iptables 的 Linux 主机作为企业的网关防火墙, 其上有2个以太网卡:eth0 连接 Internet,使用公网 IP ;eth1 连接企业内网,使用局域网 IP,要限制内网用户访问 www.evil.com iptables -A OUTPUT -o eth0 -p tcp -d www.evil.com --dport 80 -j DROP 登录后复制 或者 iptables -A OU...转载 2021-04-20 20:24:51 · 347 阅读 · 0 评论 -
2021-04-20
ESTABLISHED,NEW,RELATED,INVALID. 注意:TCP/IP 标准描述下,UDP及ICPM数据包是没有连接状态的,但在state模块的描述下,任何数据包都有连接状态。 ESTABLISHED:与TCP数据包的关系,首先在防火墙上执行ssh client,并且对网络上的ssh服务器提出服务请求,而这时送出的第一个数据包就是服务请求的数据包,如果实个数据包能成功的穿防火墙,那么接下来,ssh server与ssh client之间的所有ssh数据包的状态都会是ESTABLISHED。转载 2021-04-20 20:09:39 · 132 阅读 · 0 评论 -
使用iptables实现多主机间端口转发
需求: 访问 192.168.1.10:18888 ,实际访问服务为 192.168.1.125:80 配置:通过iptables NAT规则可以实现 (在Web服务器上配置,公网也可以) 1. 开启路由转发: net.ipv4.ip_forward = 1 2. 转发请求到目标主机: # iptables -t nat -A PREROUTING --dst 192.168.1.10 -p tcp --dport 18888 -j DNAT --to-destination 192.1转载 2021-03-12 09:09:01 · 1257 阅读 · 0 评论 -
iptables示例
#!/bin/sh # modprobe ipt_MASQUERADE modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -F iptables -t nat -F iptables -X iptables -t nat -X ###########################INPUT键################################### iptables -P INPUT DROP iptables -A INPUT.原创 2021-03-10 11:32:18 · 112 阅读 · 0 评论 -
IPtables的input过滤bug
当在iptables中在input中加入string的匹配会在页面端出现许多的bug原创 2021-02-04 16:50:26 · 191 阅读 · 0 评论 -
shell之url
url_filter_load_rule() { config_get url $1 dest_str if [ -z "$url" ];then return fi cmd="iptables -t filter -I URL_FILTER -m string --algo bm --string " cmd=$cmd$url config_get mac $1 src_mac if [ -n "$mac" ];then cmdmac=" -m mac --mac-so...原创 2021-01-16 16:46:47 · 1015 阅读 · 0 评论