iptables執行邏輯及-i -a引數解析
剛開始接觸iptables 就對-i 和 -a 引數很疑惑,-i 插入一條或多條規則 ,-a 是追加一條或多條規則。
都是加一條規則,究竟這兩個有什麼不同呢?
實驗: www.2cto.com
拿了兩台機器,一台發ping包,一台被ping。
兩台機器使用 iptables -nvl input 檢視,iptables 是空的
然後在被ping的機器加入 iptables -a input -p icmp --icmp-type 8 -s 0/0 -j drop
再用 iptables -nvl input 檢視如下:
chain input (policy accept 592 packets, 55783 bytes)
pkts bytes target prot opt in out source destination
8 672 drop icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
此時發ping包的機器顯示的ping包停住了。
此時在被ping的機器再加入 iptables -a input -p icmp --icmp-type 8 -s 0/0 -j accept
再用 iptables -nvl input 檢視如下: www.2cto.com
chain input (policy accept 678 packets, 62701 bytes)
pkts bytes target prot opt in out source destination
21 1764 drop icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 accept icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
顯示iptables 被追加了一條規則,但發ping包的機器顯示的ping包仍停住,證明新加入的規則不能放行ping包
在被ping的機器再加入iptables -i input -p icmp --icmp-type 8 -s 0/0 -j accept
再用 iptables -nvl input 檢視如下:
chain input (policy accept 770 packets, 70223 bytes)
pkts bytes target prot opt in out source destination
2 168 accept icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
31 2604 drop icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 accept icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
顯示iptables 新增一條規則,此時發ping包的機器顯示的ping包再次跳動,證明新加入的規則能放行ping包
而兩個規則放行規則的差異只是 -a 和 -i ,-a 追加規則在drop 規則後,-i增加規則在drop 規則前。
iptables 是由上而下的進行規則匹配,放行規則需在禁行規則之前才能生效。
iptables 執行邏輯及 I A 引數解析
剛開始接觸iptables 就對 i 和 a 引數很疑惑,i 插入一條或多條規則 a 是追加一條或多條規則。都是加一條規則,究竟這兩個有什麼不同呢?實驗 拿了兩台機器,一台發ping包,一台被ping。兩台機器使用 iptables nvl input 檢視,iptables 是空的 然後在被pin...
scrapy 執行邏輯
爬蟲的步驟 傳送請求獲得響應 解析並提取資料 儲存資料 我們沿用這個樸素的邏輯去理解scrapy 一 傳送請求獲得響應 1 爬蟲傳送請求request到引擎 2 引擎將請求request傳遞給排程器scheduler佇列 3 排程器scheduler從請求佇列中向引擎輸送request proces...
i 與 i 的執行過程
經常遇到一連串的 i 或者 i 相加,問最後執行的結果和 i 的值 i.g int i 1 int y 0 y i i 分析一下它的彙編 沒有經過優化 subl 40,esp 分配40位元組 movl 1,16 ebp 儲存 i movl 0,12 ebp 儲存 y movl 16 ebp eax ...