社区
吴京忠的课程社区_NO_1
PROXMOX v6.1.7 超融合服务器集群 开源虚拟化课程中级
帖子详情
22. 配置日志八种形式跟踪操作行为:ACCEPT;REJECT;DROP
Fernando_chifa
2023-01-13 02:40:12
课时名称
课时知识点
22. 配置日志八种形式跟踪操作行为:ACCEPT;REJECT;DROP
22. 配置日志八种形式跟踪操作行为:ACCEPT;REJECT;DROP
...全文
96
回复
打赏
收藏
22. 配置日志八种形式跟踪操作行为:ACCEPT;REJECT;DROP
课时名称课时知识点22. 配置日志八种形式跟踪操作行为:ACCEPT;REJECT;DROP22. 配置日志八种形式跟踪操作行为:ACCEPT;REJECT;DROP
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
iptables详解(12):iptables动作总结之一
前文一直在介绍iptables的匹配条件,并没有对动作进行过总结,那么此处,我们就来总结一下iptables中的动作。 之前的举例中已经用到了一些常用动作,比如
ACCEPT
、
DROP
、REJ
ECT
等。 其实,"动作"与"匹配条件"一样,也有"基础"与"扩展"之分。 同样,使用扩展动作也需要借助扩展模块,但是,扩展动作可以直接使用,不用像使用"扩展匹配条件"那样指定特定的模块。 之前用到的
ACCEPT
与
DROP
都属于基础动作。 而REJ
ECT
则属于扩展动作。 之前举过很多例子,我们知道..
iptables基本用法
iptables简单使用方法 规则链与策略: 规则:
ACCEPT
:允许通过 LOG:记录
日志
REJ
ECT
:拒绝通过,给出返回值
DROP
:丢弃 规则链: PREROUTING:路由前处理 INPUT:处理入站数据 OUTPUT:处理出站数据 FORWARD:处理转发数据 POSTROUTING:路由后处理 raw表:确定是否对数据包状态
跟踪
mangle表:设置标记 nat表:修改数据包源、目标IP或端口 filter表:过滤 规则顺序 规则表先后顺序:raw表→mangle表→nat表→filter表
防火墙(iptables)
1.防火墙分类 从逻辑上分:主机防火墙(针对单个主机进行防护) 网络防火墙(处于网络入口或者入口边缘,针对网络入口进行防护,服务于防火墙背后的本地局域网) 从物理上分:硬件防火墙(在硬件级别实现部分防火墙功能,另一部分功能基于软件实现,性能高,成本高) 软件防火墙(应用软件处理逻辑运行于通用硬件平台之上的防火墙,性能低,成本低) iptables不是真能整意义上的防火墙,可以理解为一个客户端工具,...
Linux课程____Linux防火墙
包过滤内核:netfilter规则管理工具:firewalld ,老版本linux: iptables工具firewalld网络区域:常用区域:trusted、home、public、external、block。
RHCE之防火墙详解
1.iptables: 开启防火墙:可以正常使用ssh服务,dns服务, httpd服务,chrony服务, nfs服务 2.firewalld: 开启防火墙:可以正常使用ssh服务,dns服务, httpd服务,chrony服务, nfs服务 且实现:访问第一台机器web服务的9090端口,转发到第二台机器的80端口(永久生效)
吴京忠的课程社区_NO_1
2
社区成员
237
社区内容
发帖
与我相关
我的任务
吴京忠的课程社区_NO_1
复制链接
扫一扫
分享
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章