- 浏览: 2160660 次
- 性别:
- 来自: 合肥
文章分类
- 全部博客 (401)
- Agile (16)
- Apache Commons (3)
- Architecture (8)
- DB.MongoDB (5)
- DB.Mysql (3)
- DB.Oracle (34)
- DirectoryService (1)
- DotNet (1)
- English (3)
- Groovy (0)
- Html (28)
- Java (67)
- Java.Aixs (7)
- Java.Cache (2)
- Java.jPBM (1)
- Java.Resin (6)
- Java.Spring (4)
- Java.Struts2 (5)
- Java.Tomcat (16)
- Javascript (45)
- Javascript.Google Map (2)
- Javascript.Jquery (8)
- Life (15)
- Maven&Ant (4)
- Network (5)
- OS.Linux (45)
- OS.Windows (10)
- OS.Windows.Office (1)
- PlayFramework (15)
- Python (28)
- Reading notes (11)
- Security (13)
- Server.Apache (3)
- Server.Nginx (7)
- Test (6)
- Tool (15)
- Work.Solution (15)
- Other (20)
- SSO&CAS&Identity (13)
最新评论
-
hutuxiansheng123:
防火墙、Iptables、netfilter/iptables、NAT 概述 -
dacoolbaby:
非常棒的正则表达式,非常适用。万分感谢。
用python分析nginx的access日志 -
loot00:
您好! 我也遇到了相同的错误信息。我是用f_link_lob ...
LOB variable no longer valid after subsequent fetch -
feihangchen:
@OnApplicationStop public clas ...
Play framework 1.2.3 Jobs定时任务、异步任务、引导任务、触发任务、关闭任务 -
洞渊龙王:
谢谢了
www.w3.org被qiang导致logback报错:Connect reset
转自:
iptables实例
iptables应用案例分析(客户端上设置iptables)
iptables应用案例分析(包过滤服务器上设置iptables)
iptables应用案例分析(代理服务器上设置iptables)
禁止客户机访问不健康网站
【例1】添加iptables规则禁止用户访问域名为www.sexy.com的网站
iptables -I FORWARD -d www.sexy.com -j DROP
【例2】添加iptables规则禁止用户访问IP地址为.20的网站
iptables -I FORWARD -d .20 -j DROP
注意以下几点
(1)上面这两条iptables命令都省略了< -t table>,所以它们默认使用的是:-t filter
(2)上面这两条iptables命令中的chain,使用的是FORWARD链,为什么呢?因为本机不提供www.sexy.com的服务,所以不使用INPUT链,而使用FORWARD链
禁止某些客户机上网
【例1】添加iptables规则禁止IP地址为192.168.1.X的客户机上网
iptables -I FORWARD -s 192.168.1.X -j DROP
【例2】添加iptables规则禁止192.168.1.0子网里所有的客户机上网
iptables -I FORWARD -s 192.168.1.0/24 -j DROP
禁止客户机访问某些服务
【例1】禁止192.168.1.0子网里所有的客户机使用FTP协议下载
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 21 -j DROP
【例2】禁止192.168.1.0子网里所有的客户机使用Telnet协议连接远程计算机
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 23 -j DROP
注意:-p与--dport或者--sport必须一起使用
强制访问指定的站点
【例】强制所有的客户机访问192.168.1.x这台Web服务器
iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.x:80
禁止使用ICMP协议
【例】禁止Internet上的计算机通过ICMP协议ping到NAT服务器的ppp0接口,但允许内网的客户机通过ICMP协议ping的计算机
iptables -I INPUT -i ppp0 -p icmp -j DROP
发布内部网络服务器
【例1】发布内网.3主机的Web服务,Internet用户通过访问防火墙的IP地址即可访问该主机的Web服务
iptables -t nat -I PREROUTING -p tcp --dport 80 -j DNAT --to-destination .3:80
【例2】发布内网10.0.0.3主机的终端服务(使用的是TCP协议的3389端口),Internet用户通过访问防火墙的IP地址访问该机的终端服务
iptables -t nat -I PREROUTING -p tcp --dport 3389 -j DNAT --to-destination .3:3389
#允许其它主机连接本终端的SSH服务(本终端为:SSH服务器)
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --sport 22 -j ACCEPT
#允许本终端连接远程主机的SSH服务(本终端为:SSH客户端)
iptables -t filter -A INPUT -p tcp --sport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
#设置终端本地回环通行(因为本地回环地址:127.0.0.1,它提供了很多的服务,可通过netstat -autnlp查看)
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
#允许本终端发送和接收ICMP数据包(ping指令)
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
#允许本终端发送和接收DNS数据包(本终端为:DNS客户端)
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT
#允许本终端发送和接收httpd数据包(本终端为:web客户端)
iptables -t filter -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
#改变默认的策略规则(注意:一定要先设置上面的那些服务(特别是:SSH服务),再修改默认规则)
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT DROP
iptables -t filter -P FORWARD DROP
iptables实例
iptables应用案例分析(客户端上设置iptables)
iptables应用案例分析(包过滤服务器上设置iptables)
iptables应用案例分析(代理服务器上设置iptables)
禁止客户机访问不健康网站
【例1】添加iptables规则禁止用户访问域名为www.sexy.com的网站
iptables -I FORWARD -d www.sexy.com -j DROP
【例2】添加iptables规则禁止用户访问IP地址为.20的网站
iptables -I FORWARD -d .20 -j DROP
注意以下几点
(1)上面这两条iptables命令都省略了< -t table>,所以它们默认使用的是:-t filter
(2)上面这两条iptables命令中的chain,使用的是FORWARD链,为什么呢?因为本机不提供www.sexy.com的服务,所以不使用INPUT链,而使用FORWARD链
禁止某些客户机上网
【例1】添加iptables规则禁止IP地址为192.168.1.X的客户机上网
iptables -I FORWARD -s 192.168.1.X -j DROP
【例2】添加iptables规则禁止192.168.1.0子网里所有的客户机上网
iptables -I FORWARD -s 192.168.1.0/24 -j DROP
禁止客户机访问某些服务
【例1】禁止192.168.1.0子网里所有的客户机使用FTP协议下载
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 21 -j DROP
【例2】禁止192.168.1.0子网里所有的客户机使用Telnet协议连接远程计算机
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 23 -j DROP
注意:-p与--dport或者--sport必须一起使用
强制访问指定的站点
【例】强制所有的客户机访问192.168.1.x这台Web服务器
iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.x:80
禁止使用ICMP协议
【例】禁止Internet上的计算机通过ICMP协议ping到NAT服务器的ppp0接口,但允许内网的客户机通过ICMP协议ping的计算机
iptables -I INPUT -i ppp0 -p icmp -j DROP
发布内部网络服务器
【例1】发布内网.3主机的Web服务,Internet用户通过访问防火墙的IP地址即可访问该主机的Web服务
iptables -t nat -I PREROUTING -p tcp --dport 80 -j DNAT --to-destination .3:80
【例2】发布内网10.0.0.3主机的终端服务(使用的是TCP协议的3389端口),Internet用户通过访问防火墙的IP地址访问该机的终端服务
iptables -t nat -I PREROUTING -p tcp --dport 3389 -j DNAT --to-destination .3:3389
#允许其它主机连接本终端的SSH服务(本终端为:SSH服务器)
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --sport 22 -j ACCEPT
#允许本终端连接远程主机的SSH服务(本终端为:SSH客户端)
iptables -t filter -A INPUT -p tcp --sport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
#设置终端本地回环通行(因为本地回环地址:127.0.0.1,它提供了很多的服务,可通过netstat -autnlp查看)
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
#允许本终端发送和接收ICMP数据包(ping指令)
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
#允许本终端发送和接收DNS数据包(本终端为:DNS客户端)
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT
#允许本终端发送和接收httpd数据包(本终端为:web客户端)
iptables -t filter -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
#改变默认的策略规则(注意:一定要先设置上面的那些服务(特别是:SSH服务),再修改默认规则)
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT DROP
iptables -t filter -P FORWARD DROP
发表评论
-
openssl 非对称加密DSA,RSA区别与使用介绍(转)
2012-10-26 16:42 14199在日常系统管理工作中,需要作一些加解密的工作,通过openss ... -
Virtualbox下为CentOS增加新硬盘、Linux添加新硬盘、vsftp配置用户磁盘配额(磁盘限额)
2012-09-27 16:29 4267增加新磁盘: 1,关闭CentOS系统(如果不关闭cento ... -
加密ssl vsftp、ftp隐式加密&显式加密
2012-09-27 14:30 9434FTP over SSL (Implicit)隐式ssl与FT ... -
(转)vsftp详细配置、/etc/vsftpd/vsftpd.conf
2012-09-26 15:26 12271匿名用户权限控制: ano ... -
CentOS下vsftp设置、匿名用户&本地用户设置、PORT、PASV模式设置
2012-09-26 14:22 650041, 安装:yum install vsftp ... -
(转)sshd_config配置 详解
2012-09-25 16:05 7471转自:sshd_config配置 详解 # 1. 关于 S ... -
sftp配置
2012-09-25 09:34 20811限制sftp用户(必须是操作系统用户)的访问权限 不设置Chr ... -
ftp、sftp、scp、ssh、openssh
2012-09-24 10:11 21477FTP(File Transfer Protocol) ... -
Linux time命令、dd命令、测试硬盘读写速度、磁盘备份恢复
2012-09-12 10:08 6176time命令常用于测量一个 ... -
NFS安装配置及常见问题、/etc/exports配置文件、showmount命令
2012-09-11 09:25 932551,服务器端软件:安装nfs-utils和portmap(rp ... -
网络文件系统(Network File System,NFS)、NFS安全配置相关、NFS相关端口及防火墙设置
2012-09-10 14:35 1741网络文件系统(Network File System,NFS ... -
(转)udev、给硬盘分配固定设备名(符号链接)
2012-09-10 13:45 8270man udev - 动态设备管理 為什麼採用 udev(s ... -
linux网络配置相关命令、虚拟网络接口eth0:0
2012-09-06 10:11 32165网络接口(interface)是网络硬件设备在操作系统中的表示 ... -
linux网络配置相关文件
2012-09-05 16:35 1936网络接口(interface)是网 ... -
Linux man命令、帮助文档Section
2012-09-05 14:34 4768linux man的常用用法: man section cmd ... -
Linux安装源码包
2012-09-04 14:39 6471在linux下面安装一个源码包是最常用的,笔者在日常的管理工作 ... -
(转)如何查看Linux 硬件配置信息、dmesg命令、Linux版本
2012-08-31 14:06 2905转自:如何查看Linux 硬件配置信息 机器中所有可用网卡及 ... -
Linux常见设备及相应/dev/xxx文件名、Mount Point、挂载点、Mount命令、fstab、挂载分区
2012-08-31 11:18 11707Linux 中的设备有2种类型 ... -
VirtualBox 4.1安装CentOS6 Server版 - 问题记录、Linux Mount点
2012-08-31 09:51 76371,CentOS系统下载页面htt ... -
x86,I386,i686, x86_64, x64,amd64、Windows Linux AIX下查看CPU位数和操作系统位数、rpm包名
2012-08-29 11:12 12468a2ps-4.13b-57.2.el5.i386.rpm ...
相关推荐
iptables应用案例分析--包过滤,以实例说明iptables包过滤的原理。
### Linux企业应用案例知识点概述 #### 一、企业网站架构 **知识点:** - **Apache/Nginx服务器配置与管理**:包括安装、基本配置、虚拟主机设置、SSL证书安装等。 - **负载均衡技术**:如使用HAProxy或Nginx实现...
总之,“精彩编程实例集锦之系统维护”提供了丰富的实践案例,帮助我们掌握如何通过编程提升系统维护的效率和专业性。无论是日常的系统更新,还是复杂的问题排查,编程都将成为我们强大的工具,使得系统维护工作更加...
"Real210 Linux实例"的每个文件可能代表一个独立的实验或案例,通过这些实例,用户可以逐步掌握Linux系统的核心概念和实用技能。对于初学者,这是一条深入了解Linux系统并积累实践经验的有效途径。而对于经验丰富的...
- 关闭SELinux和IPv6,配置iptables等网络参数,以提高系统安全性。 - 设置时区和字符集时,需确保MySQL实例和主机时区一致,且系统字符集和locale配置正确。 4. MySQL版本和安全方面最佳实践: - 对于MySQL版本的...
通过《实例图解Red Hat Linux 9应用指南》中的图解和实践案例,你可以直观地学习每个知识点,并在实际操作中巩固所学。无论你是初学者还是有一定经验的Linux用户,这本书都将提供宝贵的指导,帮助你更好地驾驭Red ...
案例分析将帮助读者更好地理解理论知识在实际场景中的应用。 由于SDN的发展迅猛且不断进化,所以SDN指南往往会更新和维护,以包含最新的技术发展和研究成果。本书通过GitBook平台发布,内容保持最新,并且项目源码...
这个“Linux操作系统课件”可能包含详细的讲解、实例演示、练习题和项目案例,旨在通过理论与实践结合的方式帮助学习者掌握Linux操作系统的关键技术和实际应用。对于想要从事Linux开发、运维或嵌入式工作的学习者来...
4. **日志分析工具**:使用Python或Perl解析日志文件,提取有用信息。 5. **多线程网络客户端/服务器**:实现一个简单的聊天程序或文件传输工具,使用多线程提高效率。 6. **文件同步服务**:设计一个可以在不同设备...
本资源是作者多年云上运维实践的结晶,包含了18个典型问题的案例分析,以及一系列最佳优化策略。 在ECS运维过程中,Linux系统诊断是至关重要的。Linux系统作为ECS的主要操作系统,其稳定性和性能直接影响着应用的...
#### 四、实际案例分析 **4.1 服务实例** - **Web服务器**:使用Apache或Nginx搭建静态/动态网站。 - **邮件服务器**:配置Postfix或Exim,实现邮件发送和接收功能。 - **文件服务器**:通过Samba或NFS提供文件...
这份从老师那里获取的Linux课件,应会涵盖这些知识点,并可能包括实例操作、案例分析等内容,对于初学者来说是一份宝贵的资源。通过系统学习和实际操作,你可以提升Linux技能,为在IT行业中的发展奠定坚实基础。
#### 七、实战案例分析 - **系统升级迁移**:介绍如何从旧版本 AIX 迁移到新版本的过程,包括规划、测试和执行步骤。 - **性能问题排查**:提供具体实例来演示如何诊断和解决常见的性能瓶颈问题。 - **安全事件响应...
#### 七、案例分析 1. **Windows Server配置实践**:通过实例展示如何在Windows Server上配置Web服务、FTP服务等。 2. **Linux系统配置实践**:详细介绍如何在Linux系统上安装Apache、Nginx等Web服务器软件,以及...
《鸟哥LINUX私房菜》第四版将这些知识点以通俗易懂的方式呈现,结合实例进行讲解,让读者能够快速上手并逐步深入理解Linux系统。书中的练习题和实践项目有助于巩固所学知识,提升实战技能。无论是对个人兴趣还是职业...
- 脚本应用实例:通过实际案例,如备份、自动化任务,展示shell脚本的实用性。 10. **系统维护与安全** - 系统日志:了解/var/log中的各种日志文件,以及如何分析和处理日志信息。 - 防火墙与安全:讲解iptables...
18. **脚本应用实例**:提供实际的shell脚本示例,如自动备份、监控系统状态等。 李洛的《Linux教程》PPT以其清晰的结构和丰富的实践案例,为学习者提供了扎实的Linux基础。通过这个教程,无论是学生还是自学者,都...
7. **系统监控与性能分析**:通过工具如top、htop、iotop、strace等可以实时监控系统状态,分析性能瓶颈,进行问题排查。 8. **容器技术**:Docker和Kubernetes等容器技术在Linux上得到了广泛应用,它们简化了应用...
第1 章Linux操作系统概述................... .......................................................................... 2 1.1 Linux发展历史...........................................................