一、iptables例項
1、禁止客戶機訪問不健康**
【例1】新增iptables規則禁止使用者訪問網域名稱為www.***y.com的**
iptables -i forward -d www.***y.com -j drop
【例2】新增iptables規則禁止使用者訪問ip位址為20.20.20.20的**
iptables -i forward -d 20.20.20.20 -j drop
注意以下幾點
(1)上面這兩條iptables命令都省略了< -t table>,所以它們預設使用的是:-t filter
(2)上面這兩條iptables命令中的chain,使用的是forward鏈,為什麼呢?因為本機不提供www.***y.com的服務,所以不使用input鏈,而使用forward鏈
2、禁止某些客戶機上網
【例1】新增iptables規則禁止ip位址為192.168.1.x的客戶機上網
iptables -i forward -s 192.168.1.x -j drop
【例2】新增iptables規則禁止192.168.1.0子網裡所有的客戶機上網
iptables -i forward -s 192.168.1.0/24 -j drop
3、禁止客戶機訪問某些服務
【例2】禁止192.168.1.0子網裡所有的客戶機使用telnet協議連線遠端計算機
iptables -i forward -s 192.168.1.0/24 -p tcp --dport 23 -j drop
注意:-p與--dport或者--sport必須一起使用
4、強制訪問指定的站點
【例】強制所有的客戶機訪問192.168.1.x這台web伺服器
iptables -t nat -i prerouting -i eth0 -p tcp --dport 80 -j dnat --to-destination 192.168.1.x:80
5、禁止使用icmp協議
【例】禁止internet上的計算機通過icmp協議ping到nat伺服器的ppp0介面,但允許內網的客戶機通過icmp協議ping的計算機
iptables -i input -i ppp0 -p icmp -j drop
6、發布內部網路伺服器
【例1】發布內網10.0.0.3主機的web服務,internet使用者通過訪問防火牆的ip位址即可訪問該主機的web服務
iptables -t nat -i prerouting -p tcp --dport 80 -j dnat --to-destination 10.0.0.3:80
【例2】發布內網10.0.0.3主機的終端服務(使用的是tcp協議的3389埠),internet使用者通過訪問防火牆的ip位址訪問該機的終端服務
iptables -t nat -i prerouting -p tcp --dport 3389 -j dnat --to-destination 10.0.0.3:3389
第四章 繼承
一 為什麼要繼承 在物件導向中我們將具有很多重複內容的類中的內容提取出來,寫成乙個單獨的類 其他類只需要繼承就能取得這些功能,同時可以在自己類中寫入獨特的自定義方法 二 繼承語法 inte ce circle nsobject 繼承是在介面中定義的 冒號後的類名是要整合的類,nsobject 是co...
第四章 物件
三個特性 身份 型別 值 每個物件都有唯一的身份來標識自己,使用內建函式id 得到。例子 usr bin env python coding utf 8 a 32 print a b a print id a id b 結果 d python27 python.exe e workp python ...
第四章 其他
sizeof和strlen 區別sizeof以位元組為單位給出資料的大小,strlen 函式以字元為單位給出字串的長度。使用strlen 函式要加 include標頭檔案。sizeof計算字元時會將標誌字串結束的不可見的空字元計算在內。定義符號常量 方法一 define name value 優點 ...