精华内容
下载资源
问答
  • Ubuntu iptables配置

    千次阅读 2017-01-24 16:14:12
    Ubuntu默认安装是没有开启任何防火墙的,因此为了服务器的安全,建议大家安装启用防火墙设置。 查看系统是否安装了防火墙: whereis iptables iptables: /sbin/iptables /usr/share/iptables /usr/share/man/man8/...

    配置iptables

    Ubuntu默认安装是没有开启任何防火墙的,因此为了服务器的安全,建议大家安装启用防火墙设置。

    查看系统是否安装了防火墙:

    whereis iptables
    iptables: /sbin/iptables /usr/share/iptables /usr/share/man/man8/iptables.8.gz
    如果默认没有安装,可执行如下语句:

    sudo apt-get install iptables

    一开始没有配置防火墙的时候,防火墙配置信息如下:

    iptables -L -n
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination

    我先说说我的配置,然后再详解各个命令的意思。

    vim /etc/iptables.up.rules
    内容如下:

    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -p icmp -j ACCEPT
    -A INPUT -i lo -j ACCEPT
    -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
    -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
    -A INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT
    -A INPUT -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
    -A INPUT -j REJECT --reject-with icmp-host-prohibited
    -A FORWARD -j REJECT --reject-with icmp-host-prohibited
    COMMIT

    然后使防火墙开机自启:

    vim /etc/network/if-pre-up.d/iptables

    添加如下内容:

    #!/bin/bash
    iptables-restore < /etc/iptables.up.rules

    添加执行权限:

    chmod +x /etc/iptables.up.rules

    (ps:上面的路径可自选)

    执行如下语句,即可生效。

    iptables-restore < /etc/iptables.up.rules

    sh /etc/network/if-pre-up.d/iptables
    现在防火墙配置如下:

    iptables -L -n
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:80
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:8080
    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:3306
    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination

    iptables详解

    允许已建立的连接接收数据:

    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    开放指定的端口:

    iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT
    iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT

    只允许192.168.1.1的机器进行ssh连接:

    iptables -A INPUT -s 192.168.1.1 -p tcp --dport 22 -j ACCEPT
    限制指定IP访问的办法

    限制单个IP的命令:

    iptables -I INPUT -s 192.168.1.1 -j DROP
    限制IP段的命令:
    iptables -I INPUT -s 192.1.0.0/16 -j DROP
    iptables -I INPUT -s 192.2.0.0/16 -j DROP
    iptables -I INPUT -s 192.3.0.0/16 -j DROP
    限制几个段的命令:
    iptables -I INPUT -s 192.168.1.0/24 -j DROP
    iptables -I INPUT -s 192.168.2.0/24 -j DROP 
    限制整个段的命令:
    iptables -I INPUT -s 192.0.0.0/8 -j DROP

    如果你希望系统在每次重启前将防火墙的设置保存下来,你可以在/etc/network/interfaces文件最后添加如下语句:

    pre-up iptables-restore < /etc/iptables.up.rules
    post-down iptables-save > /etc/iptables.up.rules

    消除默认的规则

    这个一定要先做,不然清空后可能会悲剧
    iptables -P INPUT ACCEPT

    清除预设表filter中的所有规则链的规则

    iptables -F
    清除预设表filter中使用者自定链中的规则
    iptables -X

    将规则表计数器清零

    iptables -Z

    iptables -A和 -I的区别:

    首先都是对链添加规则,

    -A参数是将规则写到现有链规则的最后;

    -I参数默认是将一条规则添加到现有规则链的最前面,当然也可以指定插入到第几行,行数可以用数字来指定,比如说将一条规则添

    加到某一条链的第三行,那么原来在第三行的规则就会降到下一行第四行。


    小结

    维护规则表的命令:

    1.iptables (-N)创建一个新规则表
    2.iptables (-X)删除一个空规则表
    3.iptables (-P)改变内建规则表的默认策略
    4.iptables (-L)列出规则表中的规则
    5.iptables  (-F)清空规则表中的规则
    6.iptables  (-Z)将规则表计数器清零
    管理规则表中的规则:
    1.iptables  (-A)添加新规则到规则表
    2.iptables  (-I)插入新规则到规则表的某个位置
    3.iptables  (-R)替换规则表中的规则
    4.iptables  (-D)删除规则表中的某条规则

    在调试iptables规则时,你也许需要反复修改你的脚本来实现某些特定的功能,这时建议在你的脚本里添加这样几行,以防止重复设

    置规则:

    # 清除所有规则
    iptables -F -t filter
    iptables -X -t filter
    iptables -Z -t filter
    iptables -F -t nat
    iptables -X -t nat
    iptables -Z -t nat
    # 设置内建规则表的默认策略
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT
    iptables -t nat -P OUTPUT ACCEPT
    “-t”选项是“--table”的简写,它指明了你要对哪类规则表进行操作,默认的是指filter。
    下面举例说明iptables的部分选项的使用:
    指定源地址和目标地址
    指定规则操作的源地址  -s 或 --source 或 -src
    指定规则操作的目标地址 -d 或 --destination 或 -dst
    允许来自192.168.100.0/24的数据包通过

    iptables -A INPUT -s 192.168.100.0/24 -d 0.0.0.0/0 -j ACCEPT
    “-j”选项是“--jump”的简写,它指明了匹配该条规则的数据包的具体处理方法,可能是ACCEPT、DROP等。
    取反:在参数前加“!”号
    接受除了来自192.168.100.0/24外的所有的数据包

    iptables -A INPUT -s ! 192.168.100.0/24 -d 0.0.0.0/0 -j ACCEPT
    指定协议(TCP、UDP或ICMP)
    -p 或 --protocol
    禁止icmp协议

    iptables -A INPUT -p icmp -j DROP
    指定接口
    指定数据包进入的接口 -i 或 --in-interface
    指定数据包送出的接口 -o 或 --out-interface
    INPUT规则表中只允许指定-i接口,OUTPUT规则表中只允许指定-o接口,FORWARD表可以指定这两种接口。
    允许从eth1进入的数据包

    iptables -A INPUT -i eth1 -j ACCEPT
    允许从eth0接口送出的数据包
    iptables -A OUTPUT -o eth0 -j ACCEPT
    转发从eth1进入,eth0送出的数据包
    iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
    TCP/UDP扩展
    指定源端口 --sport 或 --source-port
    指定目的端口 --dport 或 --destination-port
    允许从eth0进入访问到目标端口为21的tcp数据包

    iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT
    允许从eth0进入访问到目标端口为21的udp数据包
    iptables -A INPUT -i eth0 -p udp --dport 21 -j ACCEPT
    状态匹配
    --state state,state...
    正如前面我们脚本中用到的,state是用逗号分隔的列表,表示要匹配的连接状态。有效的状态选项包括:INVAILD,表示数据包对应的连接是未知的;ESTABLISHED,表示数据包对应的连接已经进行了双向的数据包传输,也就是说连接已经建立;NEW,表示这个数据包请求发起一个连接;RELATED,表示数据包要发起一个新的连接,但是这个连接和一个现有的连接有关,例如:FTP的数据传输连接和控制连接之间就是RELATED关系。
    禁止从eth0进来的NEW状态,也就是禁止来自eth0的新的访问请求

    iptables -A INPUT -i eth0 -m state --state NEW -j DROP

    “-m”是“--match”的简写。-m选项引出了iptables的state扩展模块,比如mac扩展模块,它实现根据主机网卡的MAC地址进行权限控制

    的规则:

    iptables -A INPUT -p tcp -m mac --mac-source 01:02:03:04:05:06 -j ACCEPT
    扩展模块是iptables体系中的特色,它使得iptables成为一个可扩展的安全体系结构。你可以从这里了解更多关于iptables扩展模块的知识:http://www.iptables.org/document ... tensions-HOWTO.html
    §§ 对封包过滤设置的建议
    封包过滤实现的是针对安全方面的策略,通常我们遵循“凡是没有明确允许的都是禁止的”这样的原则来设计安全策略:首先禁止所有的东西,然后根据需要再开启必要的部分。
    启用路由验证(防止IP地址欺骗)。IP地址欺骗指使用伪装的IP地址作为IP包的源地址对受保护网络进行攻击,防火墙应该能够禁止来自外部网络而源地址是内部IP地址的数据包通过。比如来自你的外网接口eth0新建连接的数据包源地址是你的内部局域网的地址,正常情况下这种现象是不可能的,那么它应当被丢掉。
    Linux内核支持防范IP地址欺骗的功能,对于一个接口比如eth0可以这样做:

    echo 1 > /proc/sys/net/ipv4/conf/eth0/rp_filter
    对于所有接口:
    for f in /proc/sys/net/ipv4/confrp_filter; do
    ??? echo 1 > $f
    done
    # 删除所有规则
    iptables -F -t filter
    iptables -X -t filter
    iptables -Z -t filter
    iptables -F -t nat
    iptables -X -t nat
    iptables -Z -t nat
    # 设置内建规则表的默认策略
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT
    iptables -t nat -P OUTPUT ACCEPT
    #禁止来自Internet到eth0主动发起的访问请求
    iptables -A FORWARD ! -i eth0 -m state --state NEW -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT ! -i eth0 -m state --state NEW -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A POSTROUTING -t nat -s 192.168.100.0/24 -o eth0 -j SNAT --to-source 61.156.35.114
    §§ iptables-save和iptables-restore
    iptables设置的规则可以用两个相关的工具iptables-save、iptables-restore来进行存储和恢复。

    展开全文
  • ubuntu iptables

    千次阅读 2018-05-09 11:33:51
    1.查看iptables表项sudo iptables -L -v默认情况下,ubuntu下的iptables是允许任意流量进入的。所以刚开始时会看到如下的表项yyy@xxxx:~$ sudo iptables -L -v Chain INPUT (policy ACCEPT 1371K packets, 257M ...

    1.查看iptables表项

    sudo iptables -L -v

    默认情况下,ubuntu下的iptables是允许任意流量进入的。所以刚开始时会看到如下的表项

    yyy@xxxx:~$ sudo iptables -L -v
    Chain INPUT (policy ACCEPT 1371K packets, 257M bytes)
     pkts bytes target     prot opt in     out     source               destination
       28  1460 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:6766
    
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain OUTPUT (policy ACCEPT 713K packets, 90M bytes)
     pkts bytes target     prot opt in     out     source               destination
    解释下target,防火墙的规则指定所检查包的特征,和目标。如果包不匹配,将送往该链中下一条规则检查;如果匹配,那么下一条规则由目标值确定.该目标值可以是用户定义的链名,或是某个专用值,如ACCEPT[通过],DROP[删除],QUEUE[排队],或者 RETURN[返回]。chain是链的意思,INPUT链表示入流量。

    2.允许ssh协议通过eth0网卡的ssh端口(默认为22)进入服务器

    sudo iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT

      (1)-A应该是append的意思,即在iptables的过滤表项中的末尾添加表项;

    (2)INPUT是指的是进入服务器的流量;

    (3)-p代表的是protocol,即协议;

    (4)-i指定规则应用的网卡;

    (5)--dport指定规则应用的端口;

    (6)-j代表目标跳转

    ACCEPT 表示让这个包通过。DROP表示将这个包丢弃。QUEUE表示把这个包传递到用户空间。RETURN表示停止这条链的匹配,到前一个链的规则重新开始。如果到达了一个内建的链(的末端),或者遇到内建链的规则是RETURN,包的命运将由链准则指定的目标决定。

    3.允许tcp协议通过eth0网卡的80端口进入服务器

    sudo iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT

    4.允许lo协议进行回环

    sudo iptables -A INPUT -i lo -j ACCEPT 

    5.阻断其他流量

    sudo iptables -A INPUT -i eth0 -j DROP
    这里把除上述规则以外经过eth0进入服务器的IP包都丢弃了。

    这时可查看我们的iptables列表如下所示,其中packets表示收到的IP包数量,bytes是字节数。

    6.向iptables中插入规则

    iptables是从前往后进行规则匹配的,如果有一条规则匹配则不会匹配后面的规则。所以如果我们在添加drop规则后,发现还要accept新的规则,则需要使用插入。

    允许https协议的规则插入如下所示,它允许IP包经过eth0网卡和443端口,进入服务器

    sudo iptables -I INPUT 3 -p tcp -i eth0 --dport 443 -j ACCEPT 

    7.插入icmp协议通过规则,即允许ping该主机

    sudo iptables -I INPUT 3 -p icmp -i eth0 -j ACCEPT 
    8.使用如下的命令可以保存iptables的配置

    机器重启的时候会将配置好的iptables表项清空,所以要做保存,否则下次不好恢复,可使用如下的命令进行保存操作。

    sudo iptables-save > ~/iptables.up.rules
    用vi查看该文件如下所示:


    然后再修改/etc/network/interfaces文件,添加最后一行代码即可

    auto eth0  
    iface eth0 inet dhcp  
    pre-up iptables-restore < ~/iptables.up.rules  
    9.删除一个iptables规则

    可通过如下的命令来查看目前iptables的规则,如下所示,多了一行num,一会儿可通过num来指定要删除的规则。

    sudo iptables -L -v --line-number 


    然后使用如下命令删除你想要删除的那一条规则,这里我删除的是第一条规则

    sudo iptables -D INPUT 1

    10.允许DNS请求

    使用如下的命令可允许DNS查询请求和结果通过iptables过滤规则。

    sudo iptables -I INPUT 1 -p udp -i eth0 --sport 53 -j ACCEPT  
    sudo iptables -I INPUT 1 -p udp -i eth0 --dport 53 -j ACCEPT  

    DNS有时候也会使用tcp因此可再加如下两条命令

    sudo iptables -I INPUT 1 -p tcp -i eth0 --sport 53 -j ACCEPT  
    sudo iptables -I INPUT 1 -p tcp -i eth0 --dport 53 -j ACCEPT  

    11.允许本机访问HTTP/HTTPS/SSH

    sudo iptables -I INPUT 7 -i eth0 -p tcp -m multiport --sports 22,80,443 -j ACCEPT 
    这条语句的意思是允许远程主机端口号为22,80和443的请求通过过滤规则。







    展开全文
  • iptables 用于Ubuntu16下

    2017-11-03 10:04:03
    ubuntu系统升级或者安装机器学习依赖库时,用这个可以防止劫持
  • ubuntuiptables

    2019-09-25 12:50:00
    ubuntu中启动及关闭iptables  在ubuntu中由于不存在 /etc/init.d/iptales文件,所以无法使用service等命令来启动iptables,需要用modprobe命令。  启动iptables  modprobe ip_tables  关闭iptables(关闭...

    ubuntu中启动及关闭iptables 

    在ubuntu中由于不存在 /etc/init.d/iptales文件,所以无法使用service等命令来启动iptables,需要用modprobe命令。 

    启动iptables  

    modprobe ip_tables  

    关闭iptables(关闭命令要比启动复杂)  

    iptalbes -F  

    iptables -X  

    iptables -Z  

    iptables -P INPUT ACCEPT  

    iptables -P OUTPUT ACCEPT  

    iptables -P FORWARD ACCEPT  

    modprobe -r ip_tables  

    依次执行以上命令即可关闭iptables,否则在执行modproble -r ip_tables时将会提示  FATAL: Module ip_tables is in use.

     

    使用 ubuntu 已经有两个星期了, 才忽然发现原来一直都没有安装防火墙, 赶紧去找些资料看看, 下面给出我自己的 iptables设置,供和我一样新来的兄弟们参考,水平有限,多多指教。(对于防火墙的设置,有两种策略:一种是全部通讯口都允许使用,只是阻止一些我们知道的不安全的或者容易被利用的口;另外一种,则是先屏蔽所有的通讯口,而只是允许我们需要使用的通讯端口。这里使用的是第二种原则,如果你需要开启其他端口,请先参考计算机通讯口说明,然后自己添加。)

    代码:
    #删除原来 iptables 里面已经有的规则
    iptables -F
    iptables -X

    #抛弃所有不符合三种链规则的数据包
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP

    #设置:本地进程 lo  的 INPUT 和 OUTPUT 链接 ; eth1的INPUT链
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -i eth1 -m state --state ESTABLISHED,RELATED -jACCEPT
    iptables -A INPUT -i eth1 -m state --state NEW,INVALID -j LOG
    iptables -A OUTPUT -o lo -j ACCEPT

    #对其他主要允许的端口的 OUTPUT设置:
    # DNS
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 53 -jACCEPT
    iptables -A OUTPUT -o eth1 -p UDP --sport 1024:65535 --dport 53 -jACCEPT

    #HTTP
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 80 -jACCEPT

    #HTTPS
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 443 -jACCEPT

    #Email 接受 和发送
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 110 -jACCEPT
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 25 -jACCEPT

    # FTP 数据和控制
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 20 -jACCEPT
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 21 -jACCEPT

    #DHCP
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 68 -jACCEPT
    iptables -A OUTPUT -o eth1 -p UDP --sport 1024:65535 --dport 68 -jACCEPT

    #POP3S Email安全接收
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 995 -jACCEPT

    #时间同步服务器 NTP
    iptables -A OUTPUT -o eth1 -p TCP --sport 1024:65535 --dport 123 -jACCEPT

    #拒绝 eth1 其他剩下的
    iptables -A OUTPUT -o eth1 --match state --state NEW,INVALID -jLOG



    最后是有关于iptables存储的命令:

    代码:
    iptables-save >/etc/iptables.up.rule # 存在你想存的地方

     

    代码:
    iptables-restore </etc/iptables.up.rules #调用



    因为iptables 在每次机器重新启动以后,需要再次输入或者调用,为了方便操作,使用

    代码:
    sudo gedit /etc/network/interfaces


    代码:
    auto ath0
          iface ath0 inet dhcp

    后面加上

    代码:
    pre-up iptables-restore </etc/iptables.up.rules #启动自动调用已存储的iptables

    转载于:https://www.cnblogs.com/c-abc/p/4595746.html

    展开全文
  • ubuntu关闭iptables

    万次阅读 2018-05-03 09:09:41
    ubuntu防火墙关闭命令1、关闭ubuntu的防火墙 ufw disable2、卸载了iptables apt-get remove iptables3、关闭ubuntu中的防火墙的其余命令 iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P ...

    ubuntu防火墙关闭命令

    1、关闭ubuntu的防火墙
         ufw disable
    2、卸载了iptables
          apt-get remove iptables
    3、关闭ubuntu中的防火墙的其余命令
         iptables -P INPUT ACCEPT
         iptables -P FORWARD ACCEPT
         iptables -P OUTPUT ACCEPT
         iptables -F
    展开全文
  • Ubuntu iptables 设置

    2019-09-20 19:53:41
    ubuntu中由于不存在 /etc/init.d/iptales文件,所以无法使用service等命令来启动iptables,需要用modprobe命令。  启动iptables  modprobe ip_tables  关闭iptables(关闭命令要比启动复杂)  iptalbes -F...
  • ubuntu iptables设置

    2015-08-07 13:17:43
    ubuntu中启动及关闭iptables  在ubuntu中由于不存在 /etc/init.d/iptales文件,所以无法使用service等命令来启动iptables,需要用modprobe命令。  启动iptables  modprobe ip_tables  关闭iptables...
  • <p>However running <code>sudo iptables --list</code> shows nothing. My expectation is that I would see prax's rules to redirect the :80 and :433 to its own ports. <p>running <code>...
  • Ubuntu Iptables 配置

    2014-09-04 10:32:43
    Iptables是一个防火墙,所有的Ubuntu官方发行版(Ubuntu,Kubuntu,Xubuntu)都默认自带Iptables。当你安装完Ubuntu以后,Iptables就已经装好了,但是默认设置是允许所有的通讯。从Ubuntu 8.04版本开始,Ubuntu有了...
  • Ubuntuiptables的用法

    万次阅读 2018-07-02 11:07:05
    启动iptables modprobe ip_tables 关闭iptables(关闭命令要比启动复杂) iptalbes -F iptables -X iptables -Z iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT modprobe -r ...
  • Ubuntu配置iptables

    千次阅读 2017-11-29 10:16:47
    摘要: Ubuntu默认安装是没有开启任何防火墙的,为了服务器的安全,建议大家安装启用防火墙设置,这里推荐使用iptables防火墙.如果mysql启本地使用,可以不用打开3306端口. # whereis iptables #查看系统是否安装...
  • ubuntuiptables

    2016-12-06 19:16:56
    https://help.ubuntu.com/community/IptablesHowTo#Configuration_on_startup ...sudo sh -c "iptables-save > /etc/iptables.rules"sudo sh -c "iptables-save > /home/asheng/etc/iptables.rules.1"sudo iptab
  • Ubuntu使用iptables配置防火墙提示:unrecognized service(Ubuntu配置iptables防火墙)
  • Ubuntu iptables 简单学习

    2019-03-19 11:32:08
    这里学习下iptables,用的是树莓派,树莓派用的系统Raspbian是基于Debian的,Ubuntu也源自Debian,而Ubuntu更多人知道,所以标题写的是Ubuntu。 简单来说,iptables是用来设置、维护和检查Linux内核的IP包过滤规则...
  • ubuntuiptables

    2015-09-21 16:15:00
    1、更新iptables并立即生效:  a、保存当前设置:iptables-save > /etc/iptables.up.rules  b、修改iptables规则;  例如:-I INPUT -s 61.164.252.0/24 -d 0/0 -p tcp --dport 5001 -j ACCEPT //指定某网段...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,878
精华内容 751
关键字:

iptablesubuntu