第四章 iptables例項

2021-08-26 08:00:11 字數 1506 閱讀 3466

一、iptables例項

1、禁止客戶機訪問不健康**

【例1】新增iptables規則禁止使用者訪問網域名稱為www.***y.com的**

iptables -i forward -d www.***y.com -j drop

【例2】新增iptables規則禁止使用者訪問ip位址為20.20.20.20的**

iptables -i forward -d 20.20.20.20 -j drop

注意以下幾點

(1)上面這兩條iptables命令都省略了< -t table>,所以它們預設使用的是:-t filter

(2)上面這兩條iptables命令中的chain,使用的是forward鏈,為什麼呢?因為本機不提供www.***y.com的服務,所以不使用input鏈,而使用forward鏈

2、禁止某些客戶機上網

【例1】新增iptables規則禁止ip位址為192.168.1.x的客戶機上網

iptables -i forward -s 192.168.1.x -j drop

【例2】新增iptables規則禁止192.168.1.0子網裡所有的客戶機上網

iptables -i forward -s 192.168.1.0/24 -j drop

3、禁止客戶機訪問某些服務

【例2】禁止192.168.1.0子網裡所有的客戶機使用telnet協議連線遠端計算機

iptables -i forward -s 192.168.1.0/24 -p tcp --dport 23 -j drop

注意:-p與--dport或者--sport必須一起使用

4、強制訪問指定的站點

【例】強制所有的客戶機訪問192.168.1.x這台web伺服器

iptables -t nat -i prerouting -i eth0 -p tcp --dport 80 -j dnat --to-destination 192.168.1.x:80

5、禁止使用icmp協議

【例】禁止internet上的計算機通過icmp協議ping到nat伺服器的ppp0介面,但允許內網的客戶機通過icmp協議ping的計算機

iptables -i input -i ppp0 -p icmp -j drop

6、發布內部網路伺服器

【例1】發布內網10.0.0.3主機的web服務,internet使用者通過訪問防火牆的ip位址即可訪問該主機的web服務

iptables -t nat -i prerouting -p tcp --dport 80 -j dnat --to-destination 10.0.0.3:80

【例2】發布內網10.0.0.3主機的終端服務(使用的是tcp協議的3389埠),internet使用者通過訪問防火牆的ip位址訪問該機的終端服務

iptables -t nat -i prerouting -p tcp --dport 3389 -j dnat --to-destination 10.0.0.3:3389

第四章 繼承

一 為什麼要繼承 在物件導向中我們將具有很多重複內容的類中的內容提取出來,寫成乙個單獨的類 其他類只需要繼承就能取得這些功能,同時可以在自己類中寫入獨特的自定義方法 二 繼承語法 inte ce circle nsobject 繼承是在介面中定義的 冒號後的類名是要整合的類,nsobject 是co...

第四章 物件

三個特性 身份 型別 值 每個物件都有唯一的身份來標識自己,使用內建函式id 得到。例子 usr bin env python coding utf 8 a 32 print a b a print id a id b 結果 d python27 python.exe e workp python ...

第四章 其他

sizeof和strlen 區別sizeof以位元組為單位給出資料的大小,strlen 函式以字元為單位給出字串的長度。使用strlen 函式要加 include標頭檔案。sizeof計算字元時會將標誌字串結束的不可見的空字元計算在內。定義符號常量 方法一 define name value 優點 ...