Techyou labs
文章RSS
评论RSS
登录
真正的爱应该超越生命的长度,心灵的宽度,灵魂的深度
搜索
关于作者
文章分类
Default
Linux/Unix
Database
Cloud
Networking
Security
Programming
最新文章
带你重走 TiDB TPS 提升 1000 倍的性能优化之旅
Unicode 中的 BIDI 双向性算法[转]
在linux中设置优先使用ipv4,而不是ipv6
linux下WPS高分辨率下因字体缩放导致字体发虚的问题
ssh-rsa not in pubkeyacceptedalgorithms问题解答及处理办法 Permission denied (publickey)
在 Ubuntu 22.04 中使用 PipeWire 替换 PulseAudio
MYSQL简单监控指标
deepin-wine6-stable下TIM悄悄崩溃问题
openwrt 设置ipv6地址分配
Redis 实战篇:巧用数据类型实现亿级数据统计
最新评论
renothing: 备注:路由器端优先设置ipv4并不影响客户端的ip...
renothing: 二次反向代理跟你应用程序得处理时间有关系吧?尤其是...
二次反向代理性能很差,怎么优化的?: 我也用nginx 做了个二次反向代理,但是并发连3...
hostyep: 交换链接么?目前每天保持30个左右对口IP,每月都...
yzhkpli: error while loading share...
美肤宝: 感谢分享。。。
lq: 嗯 喜欢弄得点单点
按月归档
March 2023
December 2022
November 2022
September 2022
August 2022
March 2022
January 2022
November 2021
October 2021
September 2021
August 2021
July 2021
June 2021
February 2021
September 2020
May 2020
September 2019
August 2019
July 2019
June 2019
May 2019
January 2019
December 2018
November 2018
October 2018
September 2018
August 2018
July 2018
June 2018
April 2018
March 2018
December 2017
October 2017
September 2017
August 2017
April 2017
March 2017
February 2017
August 2016
July 2015
November 2014
September 2014
August 2014
July 2014
June 2014
July 2013
April 2013
September 2012
July 2012
May 2012
April 2012
February 2012
January 2012
December 2011
November 2011
October 2011
September 2011
August 2011
December 2010
November 2010
October 2010
September 2010
August 2010
July 2010
June 2010
May 2010
April 2010
March 2010
February 2010
January 2010
December 2009
November 2009
October 2009
September 2009
August 2009
June 2009
May 2009
April 2009
March 2009
February 2009
December 2008
November 2008
September 2008
August 2008
July 2008
June 2008
常用标签
Mysql
nginx
mysql优化
linux
debian
Powered by
Typecho)))
Optimized by
EAimTY
您正在查看:标签 防火墙 下的文章
iptables命令详解
January 8, 2010
# iptables命令语法 > - 语法构成 iptables [-I 链名] [-t 表名] [-p 条件] [-j 控制类型] - 参数详解 -A:在链的末尾追加一条规则 -I:在链的开头(或指定序号)插入一条规则 -L:列出所有的规则条目 -n:以数字形式显示规则信息(协议解释成数字) -v:以更详细的方式显示规则信息 --line-numbers:查看规则时,显示规则的序号 -D:删除链内指定序号(或内容)的一条规则 -F:清空所有的规则 -P:为指定的链设置默认规则(一条没有匹配上,按照默认规则走) - 注意事项 不指定表名时,默认指filter表 不指定链名时,默认指定表内的所有链 除非设置链的默认策略,否则必须指定匹配条件 选项、链名、控制类型使用大写字母,其余均为小写 - 数据包的常见控制类型 ACCEPT:允许通过 DROP:直接丢弃,不给出任何回应 REJECT:拒绝通过,必要时会给出提示 LOG:记录日志信息,然后传给下一跳规则继续匹配 # 规则匹配 - 通用匹配(可直接使用,不依赖于其他条件或扩展) > 常见的通用匹配条件 协议匹配:-p 协议名 地址匹配:-s 源地址、-d 目的地址 接口匹配:-i 入站网卡、-o 出站网卡 - 隐含匹配(要求以特定的协议匹配作为前提) > 常见的通用匹配条件 端口匹配:--sport源端口、--dport目的端口 TCP标记匹配:--tcp-flags 检查范围 被设置的标记 ICMP类型匹配:--icmp-type ICMP类型 在iptables中 开启DNS服务端口 - 显式匹配(要求以"-m扩展模块”的形式明确指出类型) > 常见的通用匹配条件 多端口匹配:-m multiport --sports 源端口列表;-m multiport --dports 目的端口列表 IP范围匹配:-m iprange-src-range IP范围 MAC地址匹配:-m mac --mac-source MAC地址 状态匹配:-m state --state 连接状态 ### 开启HTTP端口: http=80 https=443 tomcat=8080 ``` /sbin/iptables -A INPUT -p tcp –source-port 80 -j ACCEPT /sbin/iptables -A INPUT -p tcp –source-port 443 -j ACCEPT /sbin/iptables -A INPUT -p tcp –source-port 8080 -j ACCEPT ``` ### 开启Email端口: stmp pop sendmail 等 ``` /sbin/iptables -A INPUT -p tcp –source-port 25 -j ACCEPT /sbin/iptables -A INPUT -p tcp –source-port 110 -j ACCEPT /sbin/iptables -A INPUT -p tcp –source-port 143 -j ACCEPT /sbin/iptables -A INPUT -p tcp –source-port 993 -j ACCEPT ```
继续阅读