注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

itoedr的it学苑

记录从IT文盲学到专家的历程

 
 
 

日志

 
 

iptables使用技巧集  

2013-06-14 13:58:08|  分类: xtables应用 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

1)iptables中地址段的使用方式
::采用掩码表示方法::
sudo iptables -t nat -A POSTROUTING -s 源地址段/16 -o 外网网卡号 -j SNAT --to-source 外网地址
sudo iptables -t nat -A PREROUTING -i 内网网卡号 -p tcp -s 源地址段/16 --dport 80 -j REDIRECT --to-port 3128

::基于“-”段地址的控制::
-s, --src, --source,匹配数据包的源地址,地址的表示形式如下:
单个地址,如192.168.1.1,也可写成192.168.1.1/32或192.168.1.1/255.255.255.255
网络地址,如192.168.1.0,也可写成192.168.1.0/24或192.168.1.0/255.255.255.0
在地址前加“!”表示去反,如 ! 192.168.1.0表示除这个地址段外的所有地址。
如果不在一条策略中注明地址,表示所有地址,也可以表示成0.0.0.0/0
-d, --dst, –destination,匹配数据包的目的地址,表示方法于源地址的表示方法一致。

2) iptables 的重定向实验(iptables命令的容错性一例)
iptables使用技巧集 - itoedr - itoedr的it学苑
 图示
我们先行将iptables内容清空,然后再使用如下命令加入规则条目:
      %% :iptables -t nat -A PREROUTING -s 192.168.0.0/16 -i br01 -p tcp -m tcp --dport 80 -j REDIRECT --to-port 9999
       注命令中,我们使用的是:
--to-port 与-p tcp --dport,而我们得到的内容将是iptables命令校正后的结果:
********************

-A PREROUTING -s 192.168.0.0/16 -i br01 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 9999

即其中1)action区域已经标准化为--to-ports了;2)原来的-p tcp 部分也与复杂MATCH模块-m :tcp挂接了,说明这里需要调 用tcp功能的扩展功能来分析了。
   ********************
如上面所示.
  评论这张
 
阅读(44)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017