iptables
红莲之殇
一个简单的iter
展开
-
iptables自定义链
# 自定义链iptables -Fiptables -X clean_iniptables -N clean_iniptables -A clean_in -p tcp --syn -m state --state NEW -j DROPiptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROPiptables -A clean_in -p原创 2016-08-29 10:24:27 · 4101 阅读 · 0 评论 -
iptables--SNAT
#!/bin/bash # nat # # # 使用VMware实验,网络规划如下 # 三台虚拟机,一台做路由转发(route),另外两台做测试机(node1, node2) # # ip规划: # route: # 网卡1: 桥接 192.168.49.65 # 网卡2: 仅主机 172.16.0.128 # node1: 桥接 192.168.49.85 网关:原创 2016-08-29 19:50:16 · 565 阅读 · 0 评论 -
iptables--DNAT
#!/bin/bash# dnat # # 内网服务: 192.168.49.85:80 # 网关: 192.168.49.65 # 请求主机: 172.16.0.129 # 请求过程: # 172.16.0.129 –> 192.168.49.65 –to-destination 192.168.49.85:8080iptables -t nat -Fiptables -Fipta原创 2016-08-29 19:52:27 · 497 阅读 · 0 评论 -
iptables总结脚本
# 此脚本是本人学习iptables时编写,并不适用其他机器,仅供学习参考编写策略: 默认策略为ACCEPT, 这里我没有更改默认策略,而是先允许指定的规则通过,然后再DROP所有tcp,udp,icmp请求 读者可根据自己的习惯来编写规则,比如默认禁止所有,再允许指定规则iptables -F# 允许所有已建立的连接 iptables -A INPUT -m state –state E原创 2016-08-29 09:58:44 · 616 阅读 · 0 评论