iptables
潘多拉的面
这个作者很懒,什么都没留下…
展开
-
iptable中包的数据处理
在mangle表下有自己的一张FORWARD表,如果需要删除这张FORWARD表下的规则执行:删除规则:iptables -Diptables -t mangle -D FORWARD 1mangle 包重构(修改) 打上标签filter表用于实现包过滤包 FORWARD链过滤所有不是本地产生的并且目的地不是本地的包...原创 2021-10-16 16:35:37 · 104 阅读 · 0 评论 -
iptables
安全运维中几条实用的 iptables 规则总结案例一假设运行 iptables 的 Linux 主机作为企业的网关防火墙,其上有2个以太网卡:eth0 连接 Internet,使用公网 IP ;eth1 连接企业内网,使用局域网 IP,要限制内网用户访问 www.evil.com iptables -A OUTPUT -o eth0 -p tcp -d www.evil.com --dport 80 -j DROP登录后复制或者iptables -A OU...转载 2021-04-20 20:24:51 · 338 阅读 · 0 评论 -
2021-04-20
ESTABLISHED,NEW,RELATED,INVALID.注意:TCP/IP 标准描述下,UDP及ICPM数据包是没有连接状态的,但在state模块的描述下,任何数据包都有连接状态。ESTABLISHED:与TCP数据包的关系,首先在防火墙上执行ssh client,并且对网络上的ssh服务器提出服务请求,而这时送出的第一个数据包就是服务请求的数据包,如果实个数据包能成功的穿防火墙,那么接下来,ssh server与ssh client之间的所有ssh数据包的状态都会是ESTABLISHED。转载 2021-04-20 20:09:39 · 125 阅读 · 0 评论 -
使用iptables实现多主机间端口转发
需求:访问 192.168.1.10:18888 ,实际访问服务为 192.168.1.125:80配置:通过iptables NAT规则可以实现(在Web服务器上配置,公网也可以)1. 开启路由转发:net.ipv4.ip_forward = 12. 转发请求到目标主机:# iptables -t nat -A PREROUTING --dst 192.168.1.10 -p tcp --dport 18888 -j DNAT --to-destination 192.1转载 2021-03-12 09:09:01 · 1231 阅读 · 0 评论 -
iptables示例
#!/bin/sh#modprobe ipt_MASQUERADEmodprobe ip_conntrack_ftpmodprobe ip_nat_ftpiptables -Fiptables -t nat -Fiptables -Xiptables -t nat -X###########################INPUT键################################### iptables -P INPUT DROPiptables -A INPUT.原创 2021-03-10 11:32:18 · 99 阅读 · 0 评论 -
IPtables的input过滤bug
当在iptables中在input中加入string的匹配会在页面端出现许多的bug原创 2021-02-04 16:50:26 · 181 阅读 · 0 评论 -
shell之url
url_filter_load_rule(){ config_get url $1 dest_str if [ -z "$url" ];then return fi cmd="iptables -t filter -I URL_FILTER -m string --algo bm --string " cmd=$cmd$url config_get mac $1 src_mac if [ -n "$mac" ];then cmdmac=" -m mac --mac-so...原创 2021-01-16 16:46:47 · 1004 阅读 · 0 评论