iptables

  • Iptables NAT 配置

    Iptables NAT 配置 2015-04-23

    系统 : centos 6.x 网卡信息: eth0 为可以上网的网卡 理解为wan口 可以访问互联网 eth1 为提供上网的网卡 理解为lan口 IP 10.1.1.1/24 无网关 需求: 客户端使用通过10.1.1.1/24 网段可以访问 互联网 配置步骤如下: 一.打开转发功能 vim /etc/sysctl.conf net.ipv4.ip_forward = 1 使其生效 sysctl -p /etc/sysctl.conf 二.配置iptables vim /etc/sysconf

    关键词: iptables, NAT
  • linux selinux iptables 关闭

    linux selinux iptables 关闭 2015-04-20

    selinux 查看其状态 /usr/sbin/sestatus -v 或者 getenforce 彻底关闭 vi /etc/sysconfig/selinux #SELINUX=enforcing SELINUX=disabled 重启生效 临时关闭启用 /usr/sbin/setenforce 0 立刻关闭 SELINUX /usr/sbin/setenforce 1 立刻启用 SELINUX iptables 查看其状态 service iptables status 临时关闭启用 ser

    关键词: linux, iptables, selinux, 关闭
  • ubuntu iptables nat 数据包转发

    ubuntu iptables nat 数据包转发 2015-04-15

    问题:当机房某网络线路出现问题时(例如广东电信无法访问git.codeweblog.com) 临时应急解决方案:利用可访问节点A做端口转发,使得无法访问的用户可以正常访问. A机公网IP(作为代理节点):x.x.x.10,公网网卡为eth1 B机公网IP(git@osc服务器):x.x.x.11 目的:通过访问x.x.x.10访问到x.x.x.11,转发端口包括22(SSH),80(Http),443(Https) 以下命令均在A机下root用户执行. 开启端口转发 # iptables -t

    关键词: ubuntu, iptables, NAT
  • Fedora21启用iptables服务及使用firewalld服务注意事项

    Fedora21启用iptables服务及使用firewalld服务注意事项 2015-04-15

    安装Iptables 服务: yum install iptables-services 停止firewalld: systemctl stop firewalld mask firewalld: systemctl mask firewalld service iptables save =================================================== 查看firewall状态 systemctl status firewalld.service 屏蔽ip

    关键词: firewall, iptables, fedora21
  • linux 修改xt_recent参数 ip_list_tot ip_pkt_list_tot

    linux 修改xt_recent参数 ip_list_tot ip_pkt_list_tot 2015-02-24

    参考链接:http://bbs.chinaunix.net/forum.php?mod=viewthread&tid=4081206 模块在加载前,如果用户需要修改默认值,可以在这个文件里修改modprobe.conf,或者在/etc/modprobe.d/目录下新建一个文件,输入相关内容即可. 关键问题是:1.4.7版本下,已经不叫 ipt_recent了,模块名称是:xt_recent 所以最后实践过的办法是: #进入目录 cd /etc/modprobe.d/ #新建配置文件名,文件名为.

    关键词: iptables, xt_recent, ip_list_tot, ip_pkt_list_tot
  • Netfilter中的链路追踪系统

    Netfilter中的链路追踪系统 2015-02-10

    Netfilter中的链路追踪系统 作者:PABLO NEIRA AYUSO 注:本文为译文,且未完成的全文的翻译 前言 1. Netfilter架构 钩子与回调函数 2. 链接追踪系统与状态审查 2.1 状态 2.2 实现中的要点 2.3 概览 2.4 实现细节 基础结构 连接跟踪系统是一个可选的模块化的可加载子系统,尽管它对于NAT子系统来说总是必需的.它使用哈希表实现,以达到高效的查询性能.每一个哈希桶由一个保存元组的双向链表组成.每个方向上有两个元组哈希表:原始方向(即:报文从发起连接的

    关键词: iptables, netfilter, conntrack
  • 运维-系统架构师经验总结:

    运维-系统架构师经验总结: 2015-01-22

    系统架构师经验总结: 1.设置服务器复杂密码,符合密码健壮性要求 2.尽量少关机,最好使用重启代替关机指令.不要用shutdown –h now,而要用reboot. 3.设置目录权限小心谨慎,-R参数需要看路径后是否有空格/. 4.rm –rf命令少使用,不要养成习惯. 5.安装完系统开启iptables防火墙. /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT /sbin/iptab

    关键词: iptables, 架构, 安全, 自动化
  • Centos查看端口占用情况和开启端口命令

    Centos查看端口占用情况和开启端口命令 2015-01-07

    Centos查看端口占用情况命令,比如查看80端口占用情况使用如下命令: lsof -i tcp:80 列出所有端口 netstat -ntlp 1.开启端口(以80端口为例) 方法一: /sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT 写入修改 /etc/init.d/iptables save 保存修改 service iptables restart 重启防火墙,修改生效 方法二: vi /etc/sysconfig/iptables

    关键词: iptables, centos, 防火墙, 端口
  • iptables基础知识详解

    iptables基础知识详解 2014-09-16

    iptables防火墙可以用于创建过滤(filter)与NAT规则.所有Linux发行版都能使用iptables,因此理解如何配置 iptables将会帮助你更有效地管理Linux防火墙.如果你是第一次接触iptables,你会觉得它很复杂,但是一旦你理解iptables的工 作原理,你会发现其实它很简单. 首先介绍iptables的结构:iptables -> Tables -> Chains -> Rules. 简单地讲,tables由chains组成,而chains又由rules组

    关键词: iptables
  • iptables需要注意的问题

    iptables需要注意的问题 2014-08-31

    今日设置iptables时,自己手动到/etc/sysconfig/iptables 添加了一条规则,并且把INPUT策略设置为丢 :INPUT DROP [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m sta

    关键词: iptables, RH-Firewall-1-INPUT
  • 关于linux防火墙

    关于linux防火墙 2014-08-09

    事实上,每一个主要的Linux版本中都有不同的防火墙软件套件.Iptabels(netfilter)应用程序被认为是Linux中实现包过虑功能的第四代应用程序.第一代是Linux 内核1.1版本所使用的Alan Cox从BSD Unix中移植过来的ipfw. 在2.0版的内核中,Jos Vos和其它一些程序员对ipfw进行了扩展,并且添加了ipfwadm用户工具.在2.2版内核中, Russell和Michael Neuling做了一些非常重要的改进,也就是在该内核中,Russell添加了帮助用

    关键词: linux, iptables, Linux防火墙策略
  • linux iptables设置仅22.80,3306端口可访问

    linux iptables设置仅22.80,3306端口可访问 2014-06-13

    编辑文件:vi /etc/sysconfig/iptables 重启iptable

    关键词: iptables
  • 防火墙iptables 设置

    防火墙iptables 设置 2014-04-12

    在服务器上架了一个tomcat,指定好端口号,我就开始访问,未果! 公司对服务器(RedHat)端口限制,可谓是滴水不漏! 用iptables 查看防火墙设置: iptables -nL 我需要一个8880端口,看来是不能访问了! 直接修改配置文件: vi /etc/sysconfig/iptables 照猫画虎,增加红框中的内容! 这样做还不保险,诡异状况下这个端口还是会被屏蔽! 强制保存: service iptables save 然后,重启服务: service iptables res

    关键词: iptables, 防火墙
  • iptables命令详解

    iptables命令详解 2014-03-02

    一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种.无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘.而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP.数据进行检测. 目前市面上比较常见的有3.4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关. 对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和目标地址进行检测.但是对于七层的防火

    关键词: linux, iptables
  • CentOS中新安装的Nginx无法访问?

    CentOS中新安装的Nginx无法访问? 2014-01-20

    在虚拟机中新安装了Nginx,不修改任何配置,理论上通过ip是可以访问的.但是怎样都访问不了,一直处于http等待状态. 为什么呢? 当然了,iptables开着呢,所以: /etc/init.d/iptables stop 搞定! 原文地址:http://www.zingscript.com/post/188

    关键词: nginx, iptables, centos, zing, 无法访问, zingscript
  • CentOS 6 iptables 开放端口80 3306 22等

    CentOS 6 iptables 开放端口80 3306 22等 2013-10-17

    CentOS 6 iptables 开放端口80 3306 22等 #/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT #/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT #/sbin/iptables -I INPUT -p tcp --dport 3306 -j ACCEPT #/sbin/iptables -I INPUT -p tcp --dport 8080 -j ACCEPT

    关键词: iptables, centos
  • 用命令行方式关闭CentOS防火墙

    用命令行方式关闭CentOS防火墙 2013-09-10

    用命令行方式关闭CentOS防火墙 2012-07-06 11:32:05| 分类: Linux | 标签:firewall |字号 订阅 #/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT #/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT #/etc/rc.d/init.d/iptables save 重启计算机后,防火墙默认已经开放了80和22两个端口. 临时性的完全关闭防火墙,可以

    关键词: iptables, centos
  • 使iptables网关出口IP动态变化

    使iptables网关出口IP动态变化 2013-08-07

    Linux自带的防火墙iptables,拿来做网关非常容易(/etc/sysconfig/iptables). *filter -A INPUT -p tcp -j ACCEPT -A INPUT -p udp -j ACCEPT -A OUTPUT -p tcp -j ACCEPT -A OUTPUT -p udp -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -i eth1 -j ACCEPT -

    关键词: linux, iptables, centos, netfilter, NAT, higkoo
  • iptables常用的防御功能实例

    iptables常用的防御功能实例 2013-08-07

    一.使用connlimit模块,控制并发访问(CC / DOS)量: iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j LOG --log-prefix "WEB Attack" 示例配置如下: *filter -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j LOG --log-prefix "WEB

    关键词: linux, ddos, iptables, netfilter, dos, Security, higkoo
  • nf_conntrack: table full, dropping packet. 终结篇

    nf_conntrack: table full, dropping packet. 终结篇 2013-08-07

    "连接跟踪表已满,开始丢包"!相信不少用iptables的同学都会见过这个错误信息吧,这个问题曾经也困扰过我好长一段时间.此问题的解决办法有四种(nf_conntrack 在CentOS 5 / kernel <= 2.6.19中名为 ip_conntrack ): 一.关闭防火墙. 简单粗暴,直接有效 chkconfig iptables off chkconfig ip6tables off service iptables stop service ip6tables st

    关键词: iptables, netfilter, conntrack, higkoo
  • iptables的设定

    iptables的设定 2013-07-25

    ##save as /etc/sysconfig/iptables,then /etc/init.d/iptables restart |start # Firewall configuration written by redhat-config-securitylevel *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j

    关键词: iptables, centos
  • iptables 同网段端口转发

    iptables 同网段端口转发 2013-07-07

    环境说明: 需要将访问192.168.1.20机器80端口的包全部交给192.168.1.31这台机器处理 所以需要在192.168.1.20这台机器上做如下操作: 1.开启路由转发功能 <!-- lang: shell --> echo "1" > /proc/sys/net/ipv4/ip_forward 2.添加iptables规则 <!-- lang: shell --> iptables -t nat -I PREROUTING -p tcp -

    关键词: iptables, 端口转发
  • linux mysql 运维一些常用记录(持续更新中...)

    linux mysql 运维一些常用记录(持续更新中...) 2013-06-14

    //停止mysql # service mysqld stop //安全模式启动mysql,跳过权限检查 # mysqld_safe --user=mysql --skip-grant-tables & //登入mysql控制台 mysql //修改所有root的密码 mysql> update user set password=password('newpassword') where user='root'; //刷新授权 mysql> flush privileges; //退

    关键词: privileges, iptables, MySQL, Grant, mysqld_safe
  • IPtables 学习必备,每三分钟停止防火墙一次

    IPtables 学习必备,每三分钟停止防火墙一次 2013-04-25

    如果你碰巧要调试IDC机房的服务器,一不小心把自己锁外边就完蛋了.... 所以,如果你加入如下内容在crontab里 */3 * * * * services iptables stop 那么恭喜你,你会死的很惨.... 正解如下,原因未知 */3 * * * * /etc/init.d/iptables stop

    关键词: iptables, crontab
  • sshd 响应慢原因分析及使用 iptables 解决

    sshd 响应慢原因分析及使用 iptables 解决 2013-04-13

    在某些情况下,你连接某台服务器时发现 sshd 时响应很慢,可能十多秒,甚至几十秒.然后你会在网上查找原因,可能会找到缓慢的原因是: SSHD 服务的 DNS 反向解析 功能默认开启所造成,且找到修正方法为: 1. 编辑 /etc/ssh/sshd_config 文件 2. 找到 #UseDNS yes 3. 将其改为 UseDNS no 4. 重启 sshd 服务 上面的修正方法是禁用了 sshd 服务的 DNS 反向解析功能. 其实,默认开启反向解析是其中原因之一,但是背后真正的元凶是开启了

    关键词: linux, iptables
  • 购买使用vps建站(3)

    购买使用vps建站(3) 2013-03-31

    1.常用的APT命令参数: apt-cache search package 搜索包 apt-cache show package 获取包的相关信息,如说明.大小.版本等 sudo apt-get install package 安装包 sudo apt-get install package - - reinstall 重新安装包 sudo apt-get -f install 修复安装"-f = --fix-missing" sudo apt-get remove package

    关键词: iptables, 防火墙
  • linux 下如何修改 iptables 开启80端口

    linux 下如何修改 iptables 开启80端口 2013-03-04

    最近在做本地服务器的环境,发现网站localhost能正常访问,用ip访问就访问不了,经常使用CentOS的朋友,可能会遇到和我一样的问题.开启了防火墙导致80端口无法访问,刚开始学习centos的朋友可以参考下. 经常使用CentOS的朋友,可能会遇到和我一样的问题.最近在Linux CentOS防火墙下安装配置 ORACLE 数据库的时候,总显示因为网络端口而导致的EM安装失败,遂打算先关闭一下CentOS防火墙.偶然看到CentOS防火墙的配置操作说明,感觉不错.执 行"setup&quo

    关键词: linux, iptables, centos
  • iptables 参数的中文帮助!!!

    iptables 参数的中文帮助!!! 2013-02-18

    项目中要通过界面配置IP后,在IPtables里面设定,这个需求简单,正好利用这个机会研究一下Iptables http://blog.163.com/xychenbaihu@yeah/blog/static/132229655201212705752493/ http://hi.baidu.com/kexinxing77/blog/item/fcd2af3b2bb800eeb311c7ce.html http://blog.csdn.net/test_me/article/details/55

    关键词: iptables, 参数的中文帮助!!!
  • iptables 设置只允许指定IP访问指定端口

    iptables 设置只允许指定IP访问指定端口 2012-12-17

    iptables -I INPUT -p TCP --dport 80 -j DROP iptables -I INPUT -s 192.168.101.2 -p TCP --dport 80 -j ACCEPT

    关键词: iptables
  • kangle配合iptables

    kangle配合iptables 2012-12-10

    说明 需kangle 3.1以上商业版支持,可配合iptables自动封,解封ip,防止攻击.使用得当,效果非常好. 初始化iptables,输入以下命令(root): /sbin/iptables -N kangle /sbin/iptables -I INPUT -p tcp --dport 80 -j kangle /sbin/iptables -I INPUT -p tcp --dport 443 -j kangle /etc/init.d/iptables save 配置etc/con

    关键词: iptables, 黑名单, kangle
  • iptables命令全解

    iptables命令全解 2012-11-22

    iptables 防火墙规则 #把环境搭建好,测试相邻设备之间的连通性. #在LINUX服务器上开启路由功能 # echo 1 >/proc/sys/net/ipv4/ip_forward #开启路由后,2个网段之间就可以互相通信了. #定义三条防火墙策略,拒绝所有的访问. iptables –P INPUT DROP iptables –P OUTPUT DROP iptables –P FORWARD DROP //定义后,不管内网还是外网都不能访问iptables防火墙了. //防火墙也不

    关键词: iptables, 防火墙
  • iptables的规则整理使用

    iptables的规则整理使用 2012-11-21

    近期断断续续参考和整理了iptables的使用. iptables是Linux实现过滤包的一个应用程序,是打开服务器的最后一扇大门,也称之为Linux的防火墙.使用得当,可以对访问的可疑IP实现控制,特别恶意攻击时直接将其拒绝门外.目前只对IPV4过来的包起作用,IPV6不行. 环境: CENTOS 6.2 (final) 1.基础应用 a.安装位置 [root@localhost ~]# which iptables /sbin/iptables b.查看iptables状态 [root@lo

    关键词: linux, iptables
  • LINUX iptables 学习小记

    LINUX iptables 学习小记 2012-11-08

    好吧,今天又被领导批评了....不过还好,我每次被批评了顶多会看会书,正好昨天OSC测试的事情,觉得自己再看看iptables的好,都忘没了... 禁止某个IP iptables -A INPUT -p tcp -s 192.168.1.50 --dport 80 -j DROP 顺道请教下@红薯 ,昨天你DROP掉那些测试IP是用的什么啊? 好吧,iptables太高深了,我再看会再写

    关键词: linux, iptables
  • iptables

    iptables 2012-11-08

    常用命令列表: 命令 -A, --append 范例 iptables -A INPUT ... 说明 新增规则到某个规则炼中,该规则将会成为规则炼中的最后一条规则. 命令 -D, --delete 范例 iptables -D INPUT --dport 80 -j DROP iptables -D INPUT 1 说明 从某个规则炼中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除. 命令 -R, --replace 范例 iptables -R INPUT 1 -s 192.16

    关键词: linux, iptables
  • Linux防火墙iptables基本使用方法

    Linux防火墙iptables基本使用方法 2012-10-09

    iptables是Linux上常用的防火墙软件,一般VPS系统里面默认都有集成. 1.安装iptables防火墙 如果没有安装iptables需要先安装,CentOS执行: yum install iptables Debian/Ubuntu执行: apt-get install iptables 2.清除已有iptables规则 iptables -F iptables -X iptables -Z 3.开放指定的端口 #允许本地回环接口(即运行本机访问本机) iptables -A INPU

    关键词: iptables, linux防火墙
  • iptables 下实现 FTP 的 PASV 模式连接

    iptables 下实现 FTP 的 PASV 模式连接 2012-10-02

    1. vi /etc/vsftpd/vsftpd.conf pam_service_name=vsftpd userlist_enable=YES tcp_wrappers=YES pasv_max_port=50000 pasv_min_port=50500 2. vi /etc/sysconfig/iptables -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2121 -j ACCEPT -A RH-Fi

    关键词: iptables
  • Linux iptables配置FTP的主动和被动模式

    Linux iptables配置FTP的主动和被动模式 2012-09-30

    先理解主被动的联接方式: FTP协议有两种工作方式:PORT方式和PASV方式,中文意思为主动式和被动式. Port模式:ftp server:tcp 21 <------client:dynamic ftp server:tcp 20 ------>client:dynamic Pasv模式:ftp server:tcp 21 <----client:dynamic ftp server:tcp dynamic <----client:dynamic PORT(主动)方式的连接过

    关键词: linux, iptables
  • 利用iptables禁用QQ号码

    利用iptables禁用QQ号码 2012-09-13

    今年上半年研究出来的,http://www.ywjt.org/index/archives/453.html,一起分享: 最开始禁用QQ是用iptables的七层补丁,但那个是针对源ip去禁用QQ的特征码,现在我们要做的是想针对QQ号做处理.另外,之前认为QQ是用udp连接服务器的8000端口,然后试着把udp的8000端口禁用,发现和我们游戏一样,发现这个端口不通,会去用另外的备用端口,比如tcp的80和443之类的端口,所以通过禁用端口这是行不通的,而且服务器地址不定. 注意到iptable

    关键词: iptables, 封QQ号码, 针对QQ号码
  • Corosync+Pacemaker under iptables and selinux - 少即是多 - 专注

    Corosync+Pacemaker under iptables and selinux - 少即是多 - 专注 2012-09-06

    2.12. Configuring the iptables Firewall to Allow Cluster Components You can use the following filtering to allow traffic through the iptables firewall for the various cluster components. Forcorosync, use the following filtering. Port 5405 is used to

    关键词: iptables, selinux, pacemaker, Corosync
  • Tomcat用非root用户不能绑定80端口的解决方案

    Tomcat用非root用户不能绑定80端口的解决方案 2012-09-04

    用一个非root用户安装了tomcat后,不能绑定到80端口,提示: java.net.BindException: Permission denied:80 查了后才知道,在Linux系统中,1024以下的端口只能用root帐号才能使用. 解决方案: 通过修改iptables的路由转发来解决: iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080 通过80 或者 8080 端口都可以访问.

    关键词: tomcat, linux, iptables
  • Linux下iptables 规则的备份恢复

    Linux下iptables 规则的备份恢复 2012-08-17

    服务器重启时自动加载iptables设置的规则,方法如下: 首先保存iptables规则到一个文件 # sudo iptables-save > /etc/iptables.up.rules 接着修改 /etc/network/interfaces 脚本自动应用这些规则(末行是添加的) sudo echo "pre-up iptables-restore < /etc/iptables.up.rules" >> /etc/network/interfaces 也

    关键词: iptables, 自动加载, 备份恢复
  • 簡單設定 kernel 選項在使用 iptables 前

    簡單設定 kernel 選項在使用 iptables 前 2012-08-14

    Troubleshooting Linux Firewalls, Shinn man iptables man ip6tables 設定時先關 ip_forwarding,防任何封包流通 echo 0 > /proc/sys/net/ipv4/ip_forward 如果防火牆使用 bootp 或 dhcp 得到 IP 地址 echo 1 > /proc/sys/net/ipv4/ip_dynaddr echo 2 > /proc/sys/net/ipv4/ip_dynaddr #更精密

    关键词: linux, kernel, gnu, iptables, ip6tables
  • 簡單使用 psad 端口功擊偵測系統 iptables snort

    簡單使用 psad 端口功擊偵測系統 iptables snort 2012-07-09

    http://www.cipherdyne.com/psad/index.html man psad 舆 iptables,snort 有關系 列 psad --Status 設定自動郵件通知在 /etc/psad/psad.conf

    关键词: linux, gnu, iptables, snort, psad
  • 簡單認識 snort rules 條件格式 IDS

    簡單認識 snort rules 條件格式 IDS 2012-06-27

    man snort http://manual.snort.org/ snort.conf 會定意 叉刹插.rules 的位置 規格 行動 通信協議 源ip 源端口 方向 目地ip 目地端口 (選項) 例 alert tcp [69.171.224.0/69.171.255.255] any -> 123.456.789.0 any (msg:"非死不可又來了") 收尋官網特制的條件 http://snort.org/search

    关键词: firewall, iptables, snort, IDS
  • 簡單認識 TCP 不正確標誌符 SYN 記錄

    簡單認識 TCP 不正確標誌符 SYN 記錄 2012-06-26

    iptables 標誌符並不是第一包調件,但 connection tracking, ctstate 是 NEW iptables -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j LOG --log-prefix "New not sync:" iptables -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,

    关键词: iptables, TCPv4
  • 簡單分稀 iptables 記錄 udp 微軟 138 端口

    簡單分稀 iptables 記錄 udp 微軟 138 端口 2012-06-26

    /var/log/kern.log ... Jun 26 09:07:45 gnu-linux-debian kernel: [ 11.325205] IPTables Packet Dropped: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:54:04:a6:f3:45:60:08:00 SRC=192.168.1.147 DST=192.168.1.255 LEN=229 TOS=0x00 PREC=0x00 TTL=128 ID=33860 PROTO=UDP

    关键词: iptables, udp
  • 簡單讀取 ip6tables IPv6 ICMPv6 記錄

    簡單讀取 ip6tables IPv6 ICMPv6 記錄 2012-06-25

    ... Jun 25 17:21:52 gnu-linux-debian kernel: [31085.600915] IP6Tables Packet Dropped: IN=eth0 OUT= MAC=33:33:00:00:00:02:50:ea:d6:70:05:b5:86:dd SRC=fe80:0000:0000:0000:52ea:d6ff:fe70:05b5 DST=ff02:0000:0000:0000:0000:0000:0000:0002 LEN=56 TC=0 HOPLI

    关键词: iptables, ipv6, icmpv6, ip6tables
  • 簡單認識 facebook 不正當包?? iptables GNU Linux

    簡單認識 facebook 不正當包?? iptables GNU Linux 2012-06-20

    http://www.ietf.org/ 我的懷疑是基於自由軟件的宣導,但沒有証據 非死不可一直送包給我,包被 iptables 抓到,(條件來至 Troubleshooting Linux Firewalls SHINN) iptables -A INPUT -m conntrack --ctstate INVALID -j BOGUS iptables -A BOGUS -m limit --limit 1/second -j LOG --log-level 7 --log-prefix "

    关键词: linux, whois, iptables, facebook, nmap
  • 簡單認識 iptables 防火牆防衛調件範立

    簡單認識 iptables 防火牆防衛調件範立 2012-06-15

    man iptables man ip6tables https://my.codeweblog.com/chuangpoyao/blog/72655 絶大部份調件來至 Troubleshooting Linux Firewalls SHINN # Generated by iptables-save v1.4.8 on Mon Jul 9 16:16:57 2012 *raw :PREROUTING ACCEPT [3872:1336157] :OUTPUT ACCEPT [1385:1980

    关键词: linux, gnu, iptables, ip6tables
  • 簡單認識 iptables 收到的不正當,不可能 tcp 標誌符

    簡單認識 iptables 收到的不正當,不可能 tcp 標誌符 2012-06-13

    man iptables man ip6tables http://www.frozentux.net/documents/iptables-tutorial/ # FIN/URG/PSH iptable -A INPUT -i all -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP # SYN/RST iptable -A INPUT -i all -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # SYN/FIN i

    关键词: tcp, iptables, ip6tables

iOS 开发

Android 开发

Python 开发

JAVA 开发

开发语言

PHP 开发

Ruby 开发

搜索

前端开发

数据库

开发工具

开放平台

Javascript 开发

.NET 开发

云计算

服务器

Copyright (C) codeweblog.com, All Rights Reserved.

CodeWeblog.com 版权所有 闽ICP备15018612号

processed in 0.067 (s). 10 q(s)