在CentOS系统中防火墙默认是阻止3306端口的,我们要是想访问mysql数据库,我们需要这个端口,命令如下:  1 /sbin/iptables -I INPUT -p tcp --dport 3036 -j ACCEPT 我们需要保存我们的操作,命令如下:  1  /etc/rc.d/init.d/iptables save 此时我们可以查看端口的状态,命令如下:  1 /etc/init.            
                
         
            
            
            
            一.概述因为iptables软件利用的是数据包的过滤的机制。所以它会分析数据包的报头数据。根据报头数据与定义的规则来决定该数据是否可以放行。若数据包内容与规则内容相同则放行,否则继续与下一条规则进行比较。我们可以发现这些规则是有顺序的。如果数据符合第一条规则,则不再理会后续的规则了。因此,规则的排列顺讯是非常重要的。如果该数据与所有规则都不符合,则会通过默认操作,即数据包策略Policy。二.ip            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-16 10:21:54
                            
                                223阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
                     Iptables基本语法格式:         Iptables[-t table] command chain [critiria] –j action;1.     &            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-02 07:33:18
                            
                                87阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            
*filter
:INPUT ACCEPT [8723868:1593601940]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [6812937:6096006587]
-A INPUT -s 10.129.6.11 -p tcp -j ACCEPT
-A INPUT -s 10.129.6.249 -p tcp -j ACCEPT
-A INPUT            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2012-07-17 13:56:14
                            
                                623阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            iptables只能根据ip地址进行转发,不能识别域名,而dnsmasq-full不仅可以实现域名-IP的映射,还可以把这个映射关系存储在ipset中,所以使用dnsmasq+ipset就可以实现iptables对域名的转发,可以实现很多功能,比如:禁止浏览某些网站,如taobao.com对国内和国外的流量进行不同路径的转发或者代理,可以应用在ss或者SSH这样的代理中,加速某些网站访问速度。原理            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-24 22:39:13
                            
                                15阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            iptables规则的查看、添加、删除和修改    这里只列出比较常用的参数,详细的man iptables1、查看     iptables -nvL --line-number     -L 查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数-n 不对ip地址进行查,加上这个参数显示速度会快很多-v 输出详细信息,包含通过该规则的数据包数量,总字节数            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-27 20:57:20
                            
                                143阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            selinux临时关闭[root@linux-01 network-scripts]# setenforce 0
setenforce: SELinux is disabled 永久关闭[root@linux-01 network-scripts]# vi /etc/selinux/config
# This file controls the state of SELinux on            
                
         
            
            
            
            先说loopback回环的大致个人理解:1、lo的主要作用是基于本地访问本地的数据包会经过lo这张网卡。2、比如ping 127.0.0.1时,你在eth0抓不到,只能在lo这张网卡捕获。再来看下简单的iptables的几个链的规则:
PREROUTING:在做出路由决策之前,数据包将进入此链。
INPUT:数据包将在本地交付。它与打开套接字的进程没有任何关系; 本地交付由“本地交付”路            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-10-11 21:55:14
                            
                                65阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            文章目录Linux的iptables 防火墙、SNAT、DNAT一、iptables概述1.netfilter/iptables关系四表五链四表五链规则表之间的优先顺序规则链之间的匹配顺序二、iptables的安装iptables防火墙的配置方法iptables命令行配置方法注意事项常用的控制类型常用的管理选项iptables的使用方法1.添加新的规则2.查看规则列表3.设置默认策略4.删除规则            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-27 16:02:28
                            
                                61阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            AWD备份源码,修改账户密码,查看是否有预留后门然后删掉修改mysql密码格式:mysqladmin -u用户名 -p旧密码 password 新密码 例子:mysqladmin -uroot -p 123456 password 123MySQL 完全备份和恢复备份某—个数据库: mysqldump -u Username -p Password 数据库名 > /root/XXX            
                
         
            
            
            
            相信很多人都遇到过iptables规则重复的问题,即iptables规则在添加的时候并不会检查该规则是否已经存在,即便已经存在,它还时会再次添加一遍,这一点和添加路由是完全不同的。很多基于iptables的管理系统都会面对规则的增删该查的触发时机问题,稍不注意,后台iptables-save查看的时候,就会发现一大堆重复的规则。然后你就会绞尽脑汁思考到底在哪个触发点上该删除规则却没有删除规则...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2014-01-05 17:18:42
                            
                                2219阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            关注和试用LINUX很长时间了,但较少实际用起来,刚好单位需一个路由器,有闲置老机,提升下自己实战能力吧!网上文章好多笔误,因此有些小波折,希望把这次经历总结下,为了忘却的纪念。 安装好UBUNTU SERVER 8.04后,设置双网卡:eth0为外网网卡,eth1为内网网卡, sudo vi /etc/network/interfaces
 auto eth0
 iface eth0inet            
                
         
            
            
            
            需求是redis允许特定客服端连接:            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-02-24 09:32:53
                            
                                920阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            编辑iptables.rules完后执行 iptables-restore < /etc/iptables.rulesdebian系统这样就默认开启了防火墙规则,centos系统需要重新启动防火墙。debian开机启动iptables方式:vim /etc/network/if-pre-up.d/iptables#!/bin/bash/sbin/iptables-restore < /            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-13 13:31:23
                            
                                72阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            场景:本地部署tomcat到8080端口,并期望本地访问80端口来访问本地tomcat。结论:使用linux下的iptables工具实现端口转发功能。具体为现取得root权限执行iptables -t nat -I OUTPUT -p tcp  -d 127.0.0.1 --dport 80 -j REDIRECT --to-port 8080目前在重启前均生效。要想永久生效,需要继续执            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-28 10:28:24
                            
                                69阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            前期知识4个表:     
           filter:一般的过滤功能
           nat:用于nat功能(端口映射,地址映射等)
           mangle:用于对特定数据包的修改
           raw:有限级最高,设置raw时一般是为了不再让iptables做数据包的链接跟踪处理,提高性能
      5个链:
           PREROUTING,IN            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-09-05 12:08:20
                            
                                1013阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # 使用iptables规则允许Docker容器内互访的设置指南
在使用Docker时,我们可能想要允许同一网络中的容器互相访问。为了确保这些容器能够互相访问,我们通常需要配置操作系统的防火墙规则。下面将详细阐述如何使用`iptables`来实现Docker容器之间的互访。
## 整体流程
下面是设置流程的概览,我们将分为几个重要步骤:
| 步骤 | 描述            
                
         
            
            
            
            一个iptables脚本
-------------------------------------------------------------------------------- 
#!/bin/bash # # ======================================================== # 脚本说明: # 欢迎使用iptables.rule这个s            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2007-01-12 10:44:41
                            
                                823阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            #!/bin/bash
PATH=/sbin:/usr/sbin:/bin:/usr/bin
RC_SQUID=/etc/rc.d/init.d/squid
# 對外連線
EXTIF="eth1"
# 對內連線
INTIF="eth0"
INNET="192.168.100.1/24"
# 針對 NAT & DHCP
NATNET="eth2"
NTNET="192.1            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2011-12-29 15:28:50
                            
                                433阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            1.iptables是什么?iptables是开源的基于数据包过滤的防火墙工具。2.iptables企业应用场景1、主机防火墙(filter表的INPUT链)。 2、局域网共享上网(nat表的POSTROUTING链)。半个路由器,NAT功能。 3、端口及IP映射(nat表的PREROUTING链),硬防的NAT功能。 4、IP一对一映射。3.商用防火墙品牌华为 深信服 思科 H3C Junipe            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-10 12:17:44
                            
                                968阅读