iptables過濾http
❶ iptables如何轉發https的請求
需要兩條規則:
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --sport 443 -j ACCEPT
規則1用於放行客戶端請求https服務的報文
規則2用於放行https伺服器發送給客戶端的報文
回答問題補充:
iptables -t nat -A PREROUTING -p tcp -d 1.1.1.1 --dport 443 -j DNAT --to 192.168.1.100:8080
這條命令是將訪問1.1.1.1(代理)的443(https服務)的包轉發給192.168.1.100的8080埠(實際的https伺服器)
❷ 【高分】郵件伺服器防火牆,使用iptables,設置白名單,過濾SMTP(埠25),只能收指定IP發來的郵件
參考的一些資料,希望對你有用
自定義鏈
添加白名單和黑名單
iptables -N whitelist
iptables -N blacklist
要添加規則
iptables -A whitelist -s 192.168.0.0/24 -j ACCEPT
iptables -A blacklist -s 207.46.130.0/24 -j DROP
iptables -A blacklist -s 207.46.250.0/24 -j DROP
然後,指定這些鏈作為一個目標鏈
iptables -A INPUT -j whitelist
iptables -A INPUT -j blacklist
iptables -A OUTPUT -j whitelist
iptables -A OUTPUT -j blacklist
iptables -A FORWARD -j whitelist
iptables -A FORWARD -j blacklist
現在已成功列入白名單網路192.168.0.0/24,並列入黑名單microsoft.com一些C類地址范圍。
❸ 請教使用iptables屏蔽域名的方法
兩種方法:
drop 對這個域名的 dns 請求
參考:http://ju.outofmemory.cn/entry/86709
- 添加域名過濾模塊
參考:http://bbs.chinaunix.net/thread-2170400-1-1.html
❹ iptables封網址關鍵字
你可能沒弄清楚iptables的機制。
iptables 中 -d(目的地址)後可以接網站名稱,但在實際儲存匹配中還是以ip地址為依據。因為輸入網址後的請求先是通過DNS解析,然後才進入iptables防火牆機制中,它匹配的是IP數據包中的信息,而IP數據包中是沒有網址,只有IP地址。所以通過-d是無法實現你所需求的功能的。如果想實現該功能必須從DNS伺服器著手。(我也正在學iptables,以上只是個人觀點)。
❺ 如何寫 iptables 規則來過濾運營商 HTTP 劫持
坐標四川移動光纖, DNS 已經全局走 SS 過濾了移動運營商的 53 埠的 DNS 劫持。因為經常用國內網站,所以全局 SS 不現實。搜索
目前存在的問題是京東、華為商城等網站有運營商 HTTP 劫持到返利鏈接,多次投訴工信部都沒有效果,因此想求助大家寫個 iptables 規則來過濾 HTTP 劫持,我放在 Openwrt 路由器上。
❻ iptables redirect讓http轉到8080
iptables -t mangle -A PREROUTING -p tcp --dport 80 -i eth2.2 -j DROP
iptables -t nat -A PREROUTING -p tcp --dport 8080 -i eth2.2 -j REDIRECT --to 8
0
這兩條規則一起用,應該可以滿足你的要求,如果訪問伺服器的80埠,第一條規則拒絕訪問,如果訪問8080埠,第一條規則不匹配,匹配到第二條規則後,就能成功訪問了。
❼ iptables 如何設置指定訪問網站
iptables -p INPUT -j DROP //丟棄所有包
iptables -A FORWARD -s 192.168.1.0/24 -d www..com -j ACCEPT //轉發來自192.168.1.0/24網段,去往www..com的數據包
iptables -A FORWARD -s 192.168.1.15-d www.sina.com.cn -j ACCEPT //轉發來自192.168.1.15機器,去往www.sina.com.cn的數據包
❽ 如何設置iptables讓伺服器禁止訪問外網
比如禁止192.168.0.x網段訪問伺服器iptables -A input -p tcp -s 192.168.0.0/24 -j DROP如果是允許訪問iptables -A input -p tcp -s 192.168.0.0/24 -j ACCEPT如果是禁止訪問伺服器某一埠號iptables -A input -p tcp -s 192.168.0.0/24 --dport (埠號) -DROP 差不多就是這樣了,如果還要學習的話就要看書了。發給你個Iptables命令基礎參考資料http://wenku..com/view/4c5eb5d528ea81c758f578df.html
❾ Linux下如何用iptables限制某段IP訪問伺服器
比如:要禁止22.22.0.0/24這個段的ip
iptables -A INPUT -p tcp -s 22.22.0.0/24 -j DROP
service iptables restart
iptables -A INPUT -p tcp -s 22.22.0.0/24 -j DROP這句話理解下
-A add的意思:附件到
INPUT 進入的流量這個鏈
-p tcp 對應的協議tcp
-s 22.22.0.0/24 source ip原地址為22.22.0.0/24這個段
-j DROP jump drop 跳轉到忽略操作
❿ 使用iptables阻斷所有外網對IP192.168.0.100的HTTP伺服器的訪問
iptables -A FORWARD -p tcp -d 192.168.0.100 --dport 80 -j DROP
1、如果禁止訪問本機的http服務,FORWARD改為INPUT。
2、如果192.168.0.100的http服務對應的埠不是80,將80改為對應的埠即可,例如:提供https 服務,埠是443,將80改為443即可。
3、如果是允許訪問,將DROP改為ACCEPT即可。