㈠ linux下iptables如何過濾同一網段的連續幾個IP
過濾源地址范圍:
iptables -A INPUT -m iprange --src-range 192.168.1.2-192.168.1.7 -j DROP
過濾目標地址范圍:
iptables -A INPUT -m iprange --dst-range 192.168.1.2-192.168.1.7 -j DROP
㈡ iptables能過濾中文字元嗎
iptables不能過濾包中的內容,除非你用DPI(Deep Packet Inspection,包深入檢查)
至於包的內容之外的東西我印象專里好像沒有支屬持用中文編碼的
如果你用DPI的話只需要指定DPI的規則名,具體的匹配方法不是iptables管的
㈢ iptables關聯時間過濾的問題
time --timestart 15:00 --timestop 17:00 --days是關聯時間
㈣ 請教使用iptables屏蔽域名的方法
兩種方法:
drop 對這個域名的 dns 請求
參考內:容http://ju.outofmemory.cn/entry/86709
參考:http://bbs.chinaunix.net/thread-2170400-1-1.html
㈤ 新手求教,iptables無法識別
#
#
# iptables -t nat -A POSTROUTING -s 192.168.2.1/255.255.255.0 -o eth0 -j SNAT --
to-source 192.168.3.4
#
#
#
# iptables -t nat -nL
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 !.168.1.1 tcp dpt:80 to:192.168.1.1:49153
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- 192.168.2.0/24 0.0.0.0/0 to:192.168.3.4
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
#
㈥ 關於iptables做網關過濾數據包的一些問題
為了能採用遠程SSH登陸,我們要開啟22埠.
[root@tp ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
只允許.168.0.3的機器進行SSH連接
[root@tp ~]# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT
如果要允許,或限制一段IP地址可用 192.168.0.0/24 表示192.168.0.1-255端的所有IP.
24表示子網掩碼數.但要記得把 /etc/sysconfig/iptables 里的這一行刪了.
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT 因為它表示所有地址都可以登陸.
寫 !192.168.0.3 表示除了192.168.0.3的ip地址
其他的規則連接也一樣這么設置.
虛擬通道我沒明白你什麼意思,如果是指特定埠,上面就是,如果是指特定設備,舉個網卡的例子給你
開啟轉發功能,(在做NAT時,FORWARD默認規則是DROP時,必須做)
[root@tp ~]# iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
[root@tp ~]# iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT
丟棄壞的TCP包
[root@tp ~]#iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP
處理IP碎片數量,防止攻擊,允許每秒100個
[root@tp ~]#iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
設置ICMP包過濾,允許每秒1個包,限制觸發條件是10個包.
[root@tp ~]#iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
上面的操作做完之後別忘了
[root@tp ~]# /etc/rc.d/init.d/iptables save
這樣就可以寫到/etc/sysconfig/iptables文件里了.寫入後記得把防火牆重起一下,才能起作用.
[root@tp ~]# service iptables restart
㈦ 如何用Iptables實現URL過濾
iptables的配置文件保存在/etc/sysconfig/iptables-config下,書寫了iptables規則以後如果需要保存規則,則可以使用命令:iptables-save,使專用此命令保存的屬規則位置可以是任意的,此時保存的規則在重啟機器後無法自動生效,需要使用命令iptables
㈧ iptables 實現訪問linux下mysql資料庫mac地址過濾的功能,為啥實現不了呢
iptables是按先後順序處理的,
-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT 這里ACCEPT之後就直接訪問MYSQL資料庫去了
-A INPUT -p tcp --destination-port 3306 -m mac --mac-source 04:7D:7B:E7:8B:5B -j DROP這條策略完全沒起到作用
把這兩條策略順序改過來試試看
㈨ 求助iptables無法啟動,無法初始化filter表
命令行顯示無法初始化filter這個表
推薦你先用iptables-save > your_config
然後再在導出的文件里修改,把你自己的規則添加進去