Linux iptables
文章平均质量分 91
eydwyz
AA123456123456
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
iptables详解(1):iptables概念---这个人系列不错
转载https://www.zsythink.net/archives/1199这篇文章会尽量以通俗易懂的方式描述iptables的相关概念,请耐心的读完它。防火墙相关概念此处先描述一些相关概念。从逻辑上讲。防火墙可以大体分为主机防火墙和网络防火墙。主机防火墙:针对于单个主机进行防护。网络防火墙:往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网。网络防火墙和主机防火墙并不冲突,可以理解为,网络防火墙主外(集体), 主机防火墙主内(个人.转载 2021-07-16 16:31:44 · 378 阅读 · 0 评论 -
inux内核将用BPF替代iptables
Linux内核社区最近发布了bpfilter,一个使用LinuxBPF提供的高性能网络过滤内核模块,用来替代netfilter作为iptables的长期支持的内核底层的实现,实现Linux用户的无痛向BPF过渡的换心手术。BPF(Berkeley Packet Filter)可能我们比较生疏,但是我说起tcpdump、Wireshark等流行的网络抓包和分析工具你一定听说并可能使用过,它们底层的包过滤实现就是用的BPF。所以它不是一个新的技术,也已经陪伴我们很久了。目前,BPF已经成..转载 2020-09-03 16:55:02 · 688 阅读 · 0 评论 -
iptables time 时间匹配规则
这两天受FortiGate启发,试了下iptables的时间控制规则,整理如下:1、每天固定时间段匹配1iptables -I FORWARD -s 172.17.1.132 -d 192.168.1.119 -m time --timestart 09:40 --timestop 09:59 -j DROP转载 2016-11-28 19:33:54 · 6980 阅读 · 0 评论 -
iptables中用hashlimit来限速
hashlimit是iptables的一个匹配模块,用它结合iptables的其它命令可以实现限速的功能(注意,单独hashlimit模块是无法限速的)。 不过首先必须明确,hashlimit本身只是一个“匹配”模块。我们知道,iptables的基本原理是“匹配--处理”,hashlimit在这个工作过程中只能起到匹配的作用,它本身是无法对网络数据包进行任何处理的。我看到网上有些hash转载 2016-11-28 19:34:56 · 10491 阅读 · 0 评论 -
阿苏斯固件QOS限速
原来标题:路由器刷了个阿苏斯的固件。结果意外的好用。QOS脚本1.注意脚本开头:export UIP="192.168.1."\nexport NET="192.168.1.0/24"\nexport UP=40\nexport DOWN=170\nexport UPLOADR=2\nexport UPLOADC=转载 2016-11-29 08:53:27 · 840 阅读 · 0 评论 -
博通 BCOUNT模块
怎么搞到BCOUNT模块BCOUNT模块是bcm路由器第3方固件的开发者开发的一个iptables模块,其功能是对特定连接进行byte统计,然后作出相应动作。BCOUNT target (experimental) v0.01Copyright (C) 2006 Jonathan Zarate# iptables -j BCOUNT -h复制代码转载 2016-11-29 10:08:16 · 886 阅读 · 0 评论 -
关于IPTABLES 各种MARK 功能的用法
1、iptalbes 的有多个MARK 模块..用法各不相同..一直没有完全明白..希望高手解释一下各功能的使用及区别....-m mark-m connmark-j MARK-j CONNMARK-j CONNSECMARK-j SECMARK解释:小写的是数据包匹配模块,大写的是数据包修改模块。带 CONN 的是连接的标记,不带的是标转载 2016-11-29 10:53:03 · 3970 阅读 · 0 评论 -
AP 中Netfilter/Ebtables/Iptables本地和转发流量的路径
Netfilter框架:测试环境:准备netfilter 环境:测试STA—>AP的流量 firewall-rules stop iptables -t mangle -A PREROUTING -s 192.168.1.131 -p icmp -j LOG --log-prefix="IPT_MANGLE_PRER_转载 2016-12-01 14:39:36 · 1087 阅读 · 0 评论 -
ebtables/iptables interaction on a Linux-based bridge
ebtables/iptables interaction on a Linux-based bridgeTable of ContentsIntroductionHow frames traverse the ebtables chainsA machine used as a bridge and a router (not a brouter)DNAT'ing bridg转载 2016-12-01 14:56:35 · 1104 阅读 · 0 评论 -
iptables的详细介绍及配置方法
Firewall(防火墙):组件,工作在网络边缘(主机边缘),对进出网络数据包基于一定的规则检查,并在匹配某规则时由规则定义的处理进行处理的一组功能的组件。防火墙类型:根据工作的层次的不同来划分,常见的防火墙工作在OSI第三层,即网络层防火墙,工作在OSI第七层的称为应用层防火墙,或者代理服务器(代理网关)。网络层防火墙又称包过滤防火墙,在网络层对数据包进行选择,选择的依据是系统内转载 2016-11-26 17:06:51 · 330 阅读 · 0 评论 -
通过iptables 修改数据包TTL,来隐藏traceroute 时的路由跳数
原理程序利用增加存活时间(TTL)值来实现其功能的。每当数据包经过一个路由器,其存活时间就会减1。当其存活时间是0时,主机便取消数据包,并发送一个ICMP TTL数据包给原数据包的发出者。程序发出的首3个数据包TTL值是1,之后3个是2,如此类推,它便得到一连串数据包路径。注意IP不保证每个数据包走的路径都一样。 实现主叫方首先发出 TTL=1 的 UD转载 2016-11-28 14:46:21 · 6533 阅读 · 0 评论 -
iptables深入解析:mangle篇
讲了filter、ct、nat 现在剩下最后一个知名模块mangle,但是自身虽然知道内核支持修改数据包的信息,它主要用在策略路由和qos上.我们就具体分析一下.mangle表主要用于修改数据包的TOS(Type Of Service,服务类型)、TTL(Time To Live,生存周期)指以及为数据包设置Mark标记,以实现Qos(Quality Of Service,服务质量)调整以转载 2016-11-28 14:47:49 · 6863 阅读 · 0 评论 -
Iptables模块recent应用
recent这个模块很有趣,善加利用可充分保证您服务器安全。设定常用参数:12345678910#http://www.haiyun.me--name #设定列表名称,默认DEFAULT。--rsource #源地址,此为默认。--rdes转载 2016-11-28 14:48:40 · 1109 阅读 · 0 评论 -
linux中Iptables限制同一IP连接数防CC/DDOS攻击方法
1.限制与80端口连接的IP最大连接数为10,可自定义修改。 代码如下复制代码iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP2.使用recent模块限制同IP时间内新请求连接数,recent更多功能请参考:Iptab转载 2016-11-28 14:50:16 · 11422 阅读 · 0 评论 -
iptables 高级学习笔记
iptables 是与最新的 2.6.x 版本 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或连接 LAN 和因特网的代理服务器, 则该系统有利于在 Linux系统上更好地控制 IP 信息包过滤和防火墙配置。netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决转载 2016-11-28 14:52:21 · 797 阅读 · 0 评论 -
linux一些常用iptables防火墙规则整理收集
这里是一个朋友在使用linux系统时的一些常用到的iptables防火墙规则整理了一篇文章,下面我转过来作记录的同时也给各位同学参考参考。安装iptables防火墙如果没有安装iptables需要先安装,CentOS执行:yum install iptablesDebian/Ubuntu执行:apt-get install iptables清转载 2017-03-11 13:15:35 · 393 阅读 · 0 评论 -
iptables 扩展详解
目录(?)[-]man手册常见的应用程序和有用的示例规则通过string匹配域名来过滤,范例如下:iptables -I OUTPUT -p tcp -m string --string "qq.com" --algo bm -j DROPiptables -I OUTPUT -p udp -m string --string "qq.com" --algo km转载 2016-11-28 19:14:48 · 4842 阅读 · 0 评论 -
使用 iptables 限制黑客猜密码
一般使用Linux做服务器都会开SSH服务用于管理,但世界上总有些无聊加无赖的黑客挂上字典暴力猜解你的密码,看着日志中不断增加的稀奇古怪的用户名,我不由的对这些不知疲倦的菜鸟起了敬佩之心。 好了,不想跟小菜玩了,今天介绍如何使用iptables的recent模块来防止暴力破解密码。SSH服务默认端口是22,不过既然是你自己管理,大可改个端口,比如,本例中将SSH端口改成44转载 2016-11-28 18:06:19 · 582 阅读 · 0 评论 -
iptables 中文man页面
NAMEiptables - IP包过滤器管理总览iptables -ADC 指定链的规则 [-A 添加 -D 删除 -C 修改] iptables - RI iptables -D chain rule num[option] iptables -LFZ 链名 [选项] iptables -[NX] 指定链 iptables -P chain ta转载 2016-08-30 14:12:34 · 1750 阅读 · 0 评论 -
EBTABLES手册
EBTABLESSection: Maintenance Commands (8)Updated: July 2011Index Return to Main Contents NAMEebtables (v2.0.10-1) - Ethernet bridge frame table administration SYNOPSISebtables [-t转载 2016-08-30 14:14:39 · 1930 阅读 · 0 评论 -
Iptables 指南 1.1.19
Copyright © 2001-2003 by Oskar Andreasson本文在符合 GNU Free Documentation 许可版本1.1的条件下,可以拷贝、分发、更改,但必须保留绪言 和所有的章节,如印刷成书,封面要包括“原著:Oskar Andreasson”,且书背不准有文字。本文附录有 “GNU Free Documentation License”的详细内容。转载 2016-08-30 14:33:14 · 949 阅读 · 0 评论 -
iptables 详细的使用指南
iptables 详细的使用指南本文地址:https://linux.cn/article-1586-1.html2013-7-18 07:17 评论: 8 收藏: 9 分享: 2 Linux系统中,防火墙(Firewall),网址转换(NAT),数据包(package)记录,流量统计,这些功能是由Netfilte转载 2016-09-05 11:30:14 · 535 阅读 · 0 评论 -
iptables官方手册整理
分类:原文地址:iptables官方手册整理 作者:ylky_2000 iptables官方手册整理 目录:1. 简介2. 首先,什么是包过滤?3. 快速入门指南4. 数据包过滤流程5. 具体如何使用Iptables命令实现过滤功能6. 地址转换(NAT)7. 排除建议 1. 简介——————————————转载 2016-09-05 11:31:49 · 3320 阅读 · 0 评论 -
iptables中ULOG和NFLOG实现分析
目录(?)[-]ULOG和NFLOG特点比较NFLOG特点及实现机制ULOG特点及实现机制NFLOG例子程序ULOG例子程序本文档的Copyleft归wwwlkk所有,使用GPL发布,可以自由拷贝、转载,转载时请保持文档的完整性,严禁用于任何商业用途。E-mail: wwwlkk@126.com来源: http://blog.youkuaiyun.com/wwwlkk转载 2016-09-07 09:00:41 · 9293 阅读 · 0 评论 -
iptables里的四表五链
iptables只是Linux防火墙的管理工具而已,位于/sbin/iptables。真正实现防火墙功能的是netfilter,它是Linux内核中实现包过滤的内部结构。iptables包含4个表,5个链。其中表是按照对数据包的操作区分的,链是按照不同的Hook点来区分的,表和链实际上是netfilter的两个维度。 4个表:filter,nat,mangle,raw,默认表是fil转载 2016-11-08 18:50:17 · 1553 阅读 · 0 评论 -
企业中squid+iptables多模块的综合应用案例
案例配置要求: 公司有三个部门:工程部门(2..10--2.20)、软件部门 ( 2.21--2.30)、经理办 (2.31--2.40)、以及DMZ 区域(192.168.3.100)web服务器上班时间 (周一---周五 08:00--18:00) 工程部门 上班时间仅能登录ftp,不能qq聊天,不允许http ,不能使用迅雷,下班后无限制转载 2016-11-08 18:53:52 · 393 阅读 · 0 评论 -
iptables四个表与五个链
一、netfilter和iptables说明: 1、 netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。这些规则存储在专用的信息包过滤表中,而这些表集成在 Linux 内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。 虽然 netf转载 2016-11-08 18:55:30 · 684 阅读 · 0 评论 -
IPtables --- TCPMSS target
TCPMSS targetThe TCPMSS target can be used to alter the MSS (Maximum Segment Size) value of TCP SYN packets that the firewall sees. The MSS value is used to control the maximum size of packets for s转载 2016-11-09 10:35:28 · 1049 阅读 · 0 评论 -
非常经典的一个iptables的脚本
#1 iptables不错脚本(参考 )Quote:[root@server ~]# cat /opt/iptables/iptables.rule#!/bin/bash## The interface that connect InternetEXTIF="ppp0"# the inside interface. if you don't have t转载 2016-11-10 09:42:42 · 2702 阅读 · 0 评论 -
iptables+tc实现isp级别每ip限速并限制会话数
脚本1:限制会话数#!/bin/shINET=192.168.0.IPS=1IPE=253IDEV=eth1ODEV=eth0COUNTER=$IPSwhile [ $COUNTER -lt $IPE ]doiptables -A FORWARD -i $IDEV -s $INET$COUNTER -m iplimit --iplimit-above 2转载 2016-11-10 09:45:49 · 3689 阅读 · 0 评论 -
9个常用iptables配置实例
ptables命令可用于配置Linux的包过滤规则,常用于实现防火墙、NAT。咋一看iptables的配置很复杂,掌握规律后,其实用iptables完成指定任务并不难,下面我们通过具体实例,学习iptables的详细用法。 1.删除已有规则在新设定iptables规则时,我们一般先确保旧规则被清除,用以下命令清除旧规则:iptables -F(or iptable转载 2016-11-11 11:41:49 · 2597 阅读 · 0 评论 -
Linux iptables防火墙实用模板
#!/bin/bashIF="eth0"#清除规则/sbin/iptables -F/sbin/iptables -X/sbin/iptables -Z#保存防火墙配置service iptables save#停止防火墙service iptables stop# 预定义策略# 允许回环接口可以被访问转载 2016-11-11 11:42:11 · 398 阅读 · 0 评论 -
iptables 里 recent 模块的用法
recent v1.2.11 options:[!] --set Add source address to list, always matches.[!] --rcheck Match if source address in list.[!] --update转载 2016-11-28 17:56:39 · 6279 阅读 · 0 评论 -
Linux 网桥 brctl
Linux 网桥配置命令:brctlLinux网关模式下将有线LAN和无线LAN共享思路其实很简单:就是将虚拟出一个bridge口,将对应的有线LAN和无线LAN都绑定在这个虚拟bridge口上,并给这个bridge口分配一个地址,其他子网微机配置网关为bridge口的地址便可以了。当然,因为是设备是网关模式,路由和nat也是必须的了。如果设备本身便转载 2016-08-08 18:26:36 · 836 阅读 · 0 评论
分享