<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦>學習電腦>電腦安全>防火墻知識>

        Linux防火墻iptables簡明教程

        時間: 林澤1002 分享

          linux下常見的防火墻iptables的一些內容,但是無奈網上的很多教程都較為繁瑣,本著簡明化學習的目的,微魔為大家剔除了許多冗余的內容。下面是學習啦小編跟大家分享的是Linux防火墻iptables簡明教程,歡迎大家來閱讀學習。

          Linux防火墻iptables簡明教程

          1.安裝iptables

          2.查看現有的iptables規則

          3.刪除某iptables規則

          4.清除現有iptables規則

          5.創建規則

          6.設置開機啟動

          7.保存iptables規則

          8.iptables在手動防CC攻擊中的簡單應用

          1.安裝iptables

          很多Linux已經默認安裝iptables,可使用后文的查看命令測試是否安裝

          CentOS/RedHat下執行:

          yum install iptablesDebian/Ubuntu下執行:

          apt-get install iptables

          2.查看現有的iptables規則

          命令后面的line-number為顯示行號(將規則一則一則輸出,并顯示行號),可選,方便后文的刪除指令。

          iptables -L -n --line-numbers

          3.刪除某iptables規則

          例如,刪除第12行的規則,行號可由之前的命令查看

          iptables -D INPUT 12

          4.清除現有iptables規則

          iptables -F

          iptables -X

          iptables -Z

          5.創建規則

          a).開放端口

          命令iptables -A INPUT -j REJECT將屏蔽其他未授權的端口,因此請務必開放22端口以保障SSH連接正常~

          復制代碼代碼如下:

          #允許本機訪問

          iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

          # 允許已建立的或相關連的通行

          iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

          #允許所有本機向外的訪問

          iptables -A OUTPUT -j ACCEPT

          # 允許訪問22端口

          iptables -A INPUT -p tcp --dport 22 -j ACCEPT

          #允許訪問80端口

          iptables -A INPUT -p tcp --dport 80 -j ACCEPT

          #允許FTP服務的21和20端口

          iptables -A INPUT -p tcp --dport 21 -j ACCEPT

          iptables -A INPUT -p tcp --dport 20 -j ACCEPT

          #如果有其他端口的話,規則也類似,稍微修改上述語句就行

          #禁止其他未允許的規則訪問

          iptables -A INPUT -j REJECT

          iptables -A FORWARD -j REJECT

          b).屏蔽ip

          iptables -I INPUT -s 123.123.123.123 -j DROP可通過更換上述ip為ip段來達到屏蔽ip段的目的~

          若需屏蔽整個ip段(123.0.0.1到123.255.255.254)則換為123.0.0.0/8

          若需屏蔽ip段123.123.0.1到123.123.255.254,則換為124.123.0.0/16

          若需屏蔽ip段123.123.123.1到123.123.123.254則換為123.123.123.0/24

          6.設置開機啟動

          一般在安裝iptables完成后,開機啟動會自動設置成功,但在個別CentOS系統上,貌似還有些問題,可以使用如下命令手動設置

          chkconfig --level 345 iptables on

          7.保存iptables規則

          service iptables save

          8.iptables在手動防CC攻擊中的簡單應用

          關于獲取攻擊者ip的方法,可以通過很多方法獲取,如查看網站日志等,本文不再贅述。

          a).建立要屏蔽的ip/ip段文件,名為ip.txt

          #屏蔽的ip

          123.4.5.6

          #屏蔽的ip段(編寫方法,同前文)

          123.4.5.6/24b).建立block_ip.sh腳本文件

          復制代碼代碼如下:

          #!/bin/sh

          # Filename: block_ip.sh

          # Purpose: blocks all IP address/network found in a text file

          # The text file must have one IP address or network per line

          #################################################################

          # Change the following path/filename to match yours

          IP_LIST_FILE=/path/to/ip.txt

          #################################################################

          # Don't change anything below unless you are a smarty pant!

          #################################################################

          IPTABLES_BIN=/sbin/iptables

          # Get the IP address/network from the file and ignore any line starting with # (comments)

          BAD_IP_ADDR_LIST=$(grep -Ev "^#" $IP_LIST_FILE)

          # Now loop through the IP address/network list and ban them using iptabels

          for i in $BAD_IP_ADDR_LIST

          do

          echo -n "Blocking $i ...";

          $IPTABLES_BIN -A INPUT -s $i -j DROP

          $IPTABLES_BIN -A OUTPUT -d $i -j DROP

          echo "DONE.";

          done

          ##################################################################

          # END OF SCRIPT - NOTHING TO SEE HERE - THAT'S ALL FOLKS!

          ##################################################################

          c).運行腳本

          sh /path/to/block_ip.sh

          d).查看iptables規則是否生效/正確,這一步的命令,之前有提到哦,開動腦筋,實在忘了,點擊此處~

        Linux防火墻iptables簡明教程

        linux下常見的防火墻iptables的一些內容,但是無奈網上的很多教程都較為繁瑣,本著簡明化學習的目的,微魔為大家剔除了許多冗余的內容。下面是學習啦小編跟大家分享的是Linux防火墻iptables簡明教程,歡迎大家來閱讀學習。 Linux防火墻ip
        推薦度:
        點擊下載文檔文檔為doc格式
        2672674 主站蜘蛛池模板: 老司机久久99久久精品播放免费| 精品人妻伦一二三区久久aaa片| 国产精品午夜无码AV在线播放| 青草热在线观看精品视频| 成人无码影片精品久久久| 国产熟女精品一区二区三区| 韩国免费a级毛片久久| 欧美性猛交XXXX黑人猛交| 国产自产一区二区三区视频| 欧美福利在线| 欧美大胆老熟妇乱子伦视频| 亚洲国产一区二区在线| 色窝窝免费一区二区三区| 亚洲偷自拍国综合| 国产二级一片内射视频播放| 欧美福利电影A在线播放| 亚洲av日韩av永久无码电影 | 一区二区三区午夜福利院| 免费无码高H视频在线观看| 久久亚洲精品人成综合网| 国产精品免费AⅤ片在线观看| 韩国的无码av看免费大片在线| 亚洲av日韩av综合在线观看| 国产在线无码免费视频2021| 国产不卡一区二区三区视频 | 国产午夜亚洲精品国产成人| 亚洲色精品88色婷婷七月丁香| 久久夜色精品久久噜噜亚| 国产精品三级av一区二区| 精品精品久久宅男的天堂| 欧美色欧美亚洲高清在线观看| 亚洲AV无码东方伊甸园| 另类国产精品一区二区| 亚洲av综合aⅴ国产av中文| 免费高清特级毛片A片| 国产欧美日韩专区发布| 久久人与动人物a级毛片| 久久精品丝袜| 国产永久免费高清在线观看| 国产精品小粉嫩在线观看| 狼人大伊人久久一区二区|