论坛风格切换切换到宽版
  • 1324阅读
  • 7回复

[问题求助]根据应用程序协议的路由策略 [复制链接]

上一主题 下一主题
离线h1821388.
 
发帖
2209
C币
-235179
威望
414
贡献值
1
银元
-6
铜钱
4968
人人网人气币
0
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-05-01
折腾了好久 开.始用ipt.able1.3.5+L7 2.3安装完竟然L7和个别iptables模块不能加载 又.重新做啦一次 换成 iptables 1.3.1 + l7 2.0 <性病>
操作系统 cen.tOS 3.6 外贸
安装系统选包时只选了 VIM编辑器和 开发里的必备的开发.包 因只做网关用 所以其他什么也.没选。    美容
服务器4个.独立网卡 192.16.8.1.1 是内网 2.1 3.1 4.1均是接入线。投资
有.些规则是我临时使用的 平时都是 #注释掉的             杀毒
看脚本时IP有改动 把192.168.2.2 看成是.网卡IP。192.168.2.1是这个段的网.关。域名

#!/bin/bash



#根据应用程序协议的路由.策略。2.006年7月27日。--- 印刷

#. .作者:seker  Email:Seker.K@gmail.com.

echo ".1". > /proc/sys/net/ipv4/ip_forward.

#打开转发



modprobe ip_nat_ftp.(        游戏          )

iptables -F

iptab.les -t nat -F虚拟主机

iptables -X

ipta.bles -t nat -X(广告)

iptables -F -t mang.le学习

iptables -t mangl.e -X电影



iptables -P OUTPUT. ACCEPT.

iptab.les -P FORWARD ACC.EPT域名



if [ -e /proc./sys/net/ipv4./tcp_ecn ]

then

echo 0. > /proc/s.ys/net/ipv4/tcp_ecn 虚拟主机

fi

#防止IP欺骗



iptables -A INPUT -i lo -j A.CCEP.T             汽车

iptables -.A. INPUT -i eth0 -j ACCEPT[成人用品]



iptables -A INP.UT -p tcp --dport 22 -m .state --state NEW -j ACCEPT外贸

iptables -A INPUT -m. state. --state ESTABLISHED,RELATED -j ACCEPT            杀毒

iptables -A INP.UT .-j MIRROR          婚庆

iptables -P INPU.T -j DROP(        游戏          )

#.本地和内网进入包都允许,允许SSH外部连接,允许已建立连.接的包。其他包反弹    外汇





#game=2000,4001,4.000,5000.

#iptables -A FORWARD -p .tcp -m multiport --dpor.ts $game -j DROP           鲜花

#屏蔽自定义端口 变量里最多容纳.15个端口.





iptables -A FORWARD -m ipp2p -.-edk --kazaa --bit -j. DROP电影

iptables -A FORWARD -p tcp -.m i.pp2p --ares -j DROP[成人用品]

ipt.ables -A FORWARD -p udp -m ipp2p --kaz.aa -j DROP            杀毒



#完全.屏蔽 下面是按时间段和IP屏蔽电影

#iptables -A FORWARD -m ti.me --timestart 8:30 --timestop 17:30 --days Mon,.Tu.e,Wed,Thu,Fri -m (广告)



ipr.ange --src-range 192.168.1.3-192.168.1.254  -m ipp2.p --edk .--kazaa --bit -j DROP.

#iptables -A FORWARD -m time --timestart 8.:30 --timestop 17:3.0 --days Mon.,Tue,Wed,Thu,Fri -m 投资



iprange --src-r.ange 192.168.1.3-192.168.1.254  -p .tcp -m ipp2p --a.res -j DROP.

#iptables -A FORWARD -m time. --timestart 8:30. --timesto.p 17:30 --days Mon,Tue,Wed,Thu,Fri -m <性病>



i.prange --src-range 192.168.1.3.-192.168.1.254  -p udp -m ipp2p --kazaa -j D.ROP           建材

#iptables -I. F.ORWARD -m time --timestart 8:30 --timestop 17:30 --days Mon,Tue,Wed,Thu,Fr.i -m .



iprange --src-range 192.168.1..3-1.92.168.1.254.  -m ipp2p --edk --kazaa --gnu --dc -j DROP.



#禁止BT



iptables -A FORWARD -s 58..60..9.0/24 -j DROP.

iptables -A FORWARD -s. 58.60.11..0/24 -j DROP          婚庆

iptables -A FORWARD .-s 219.133.41.0./24 -j DROP.

iptables -A FOR.WARD -s 219.133.48.0/24 -j. DROP学习

iptables -.A FORWARD -s 219.133.62.0/24 .-j DROP电影

#禁止Q.Q直播 好像不太.全 我很久前扫的啦 现在他服务器又加啦



iptables -A FORWARD .-m layer7 --l7.proto qq  -m time --timestart 8:00 --ti.mestop 17:30 --days .



Mon,Tue,Wed,Thu,Fri -m iprange --s.rc-range 1.92.168.1.5-192.16.8.1.239 -j DROP           建材

#禁止某段IP工作时间上QQ



iptables -t nat -A POSTR.OUTIN.G -s 192.168..1.0/24 -o eth1 -j SNAT --to-source 192.168.2.2<性病>

iptables -t nat -A POSTROUTING -s .192.168.1.0/24 -o eth2 -j SNAT --to-source 192.168..3..2教育

iptables -t nat .-A POSTROUTING -.s 192.168.1.0/24 -o .eth3 -j SNAT --to-source 192.168.4.2              乙肝



#iptables -I F.ORWARD -m mac --mac-source 00:D0:F8:0E:D5:58 -j. DROP.

#利用MAC地址阻止上网



i.ptable.s -t nat -I PREROUT.ING -p tcp -d 192.168.2.1 --dport 8889 -j DNAT --to



192.168.1.19.4:3389.

iptables -t nat -I PREROUTING -p tcp -d 192..168.2..1 --dport 809.4 -j DNAT --to 健康



192.1.68.1.194:80电影



#内.网映射 记得要在 -m state --stat.e ESTABLISHED,RELATED前开放要连接的端口允许NEW状态包进入.



#为应用程序打标记 开始标记



iptables -t mangle -A PREROUTING -p tcp .--dpor.t 80 -j MARK --set-mark 100.

iptables -t mangle -A PREROUT.ING -p tcp --dport. 80 -j RETURN[成人用品]



iptables -t mangle -A PREROUTING -p tcp --dport 22 -j MARK .--set-mark 1.00健康

iptables -t mangle -A PREROUTING -p. tcp -.-dport 22 -j RETURN--- 印刷



iptables -t mangl.e -A PREROUTING -p tcp --dport 3389 -j MARK. --set-mark 100.

iptables -t mangle -A. PREROU.TING -p tcp --dport 3389 -j RETURN    外汇



iptables -t man.gle -A PREROUTING -p tc.p --dport 7777 -j MARK --set-mark 100(        游戏          )

i.ptables -t mangle -A PREROUTING -p tcp --dport 7777 -j RE.TURN    健康



iptables -t mangle -A PREROUTING -p tcp --dport 7000 -j MARK .--set.-mark 100.

iptables -t mangle -A PREROUTING -p tcp --dpo.rt 7000 -j .RETURN           鲜花

#ERP的数据包

#将网页浏览、SSH设置走 .table 100 表电影



iptables -t mangle -A PREROUTING -p tcp --dport 110 .-j MARK --set-mark .150--------------彩票

iptables -t mangle -A PREROUTING -p tcp --.dport 110. -j RETURN           女人

iptables -t mangle -A PREROUTING -p tc.p --dport 25. -j MARK --set-mark 150--------------彩票

i.ptab.les -t mangle -A PREROUTING -p tcp --dport 25 -j RETURN.

iptables -t mangle -A PRER.OUTING -p tcp --dport 995 -j MARK --set-mar.k 150教育

iptables -.t mangle -A PR.EROUTING -p tcp --dport 995 -j RETURN(        游戏          )

iptables -t mangle ..-A PREROUTING -p tcp --dport 456 -j MARK --set-mark 150健康

iptables -t. mangle -A PREROUTING -p tcp --dport 456. -j RETURN    健康

iptables -t mangle -A P.REROUTING -p tcp --dport. 1863 -j MARK --set-mark 150--- 印刷

iptables -.t mangle -A. PREROUTING -p tcp --dport 1863 -j RETURN.

ipta.bles -t mangle -A PREROUTING -p tcp --dport .4000 -j MARK --set-mark 150            杀毒

iptables -t. mangl.e -A PREROUTING -p tcp --dport 4000 -j RETURN.

ipt.ables -t mangle -A PREROUTING -p tcp --dpo.rt 8000 -j MARK --set-mark 150--- 印刷

i.ptables -t mangl.e -A PREROUTING -p tcp --dport 8000 -j RETURN           建材

#将mail的po.p3/smtp和ssl的pop3/smtp MSN QQ 设置.在3M光纤 table 150 表里<性病>



#自定.义.两个路由表 并为其添加默认路由 打过标记的包按标记号由指定路由表接收 直接执行默认路由 也可以在里面增加根据源或目的IP做路由。电影

ip rule add fwmark 100 t..able 100域名

ip route add 0/0 via 192..168.2.1 ta.ble 100服务器

ip .rule. add fwmark 150 table 150[成人用品]

i.p route add 0/0 .via 192.168.3.1 table 150    美容

#4.1是默认网关



#完。
复制代码
[ 本帖最后由 bleach 于 2.006-7-27. 22:51 编辑 ]电影

评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
离线sfcq.
发帖
1976
C币
-199261
威望
356
贡献值
1
银元
-2
铜钱
4517
人人网人气币
0
只看该作者 沙发  发表于: 2010-04-13
这个手稿是从论坛里别人安装过后 照搬的 ::)安装时在新版补丁里选了好久模块 我选了几个看介绍不错的 还没用上。这个手搞做过好多遍啦 版本老了点,留个存根吧。
1. 安装系统。
a. [root@seker] uname -r   (查看当前版本)
2.4.21-37.EL
可以cd  /usr/src 查看是否有这个目录2.4.21-37.EL 和软链 linux_2.4
b. 或者[root@seker]rpm -qa|grep kernel
kernel-source-2.4.21-37.EL   如果有 ELsmp
卸载掉 smp 重新启动机器后再安装
如果没有安装,可以在光盘中拷贝过来或安装  rpm -ivh kernel-source-2.4.21-37.i386.rpm. 安装后会在/usr/src/出现linux-2.4连接和linux-2.4.21-37.EL目录.

2.  版本的iptables-1.3.1
[root@seker src] cd /usr/src/
[root@seker src] tar xjvf iptables-1.3.1.tar.bz2
[root@seker src] tar xjvf patch-o-matic-ng-20050331.tar.bz2



二.安装说明
(一).处理内核源码.
1. [root@seker src]# cd /usr/src/linux-2.4
2. [root@seker linux-2.4]# vi Makefile,
    EXTRAVERSION = -37.EL
#EXTRAVERSION = -37.ELcustom 注释这个 改成上面的
3. [root@seker linux-2.4]# make mrproper
4. [root@seker linux-2.4]# make menuconfig 直接保存退出

(二).给netfilter打补丁

[root@seker linux-2.4]# cd /usr/src/patch-o-matic-ng-20050331
只安装自己需要的模块。
KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme string
执行后,会测试是否已经应用和提示你是否应用该模块,按"y"应用.然后继续下一个 如模块已存在则无此选择。
KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme comment
KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme connlimit
KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme time
KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme iprange
KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme nth
KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme ipp2p
KERNEL_DIR=/usr/src/linux-2.4 IPTABLES_DIR=/usr/src/iptables-1.3.1 ./runme quota

顺便加入l7-filter
cd /usr/src/linux-2.4
patch -p1 </usr/src/netfilter-layer7-v2.0/kernel-2.4-layer7-2.0.patch
cd /usr/src/iptables-1.3.1
patch -p1 </usr/src/netfilter-layer7-v2.0/iptables-layer7-2.0.patch
chmod +x extensions/.layer7-test
l7-filter安装结束

cd /usr/src/linux-2.4
make menuconfig
确认
Prompt for development and/or incomplete code/drivers要选中
然后进入Networking options
再进入IP:Netfilter Configuration,会看到增加很多模块,每个新增的后面都会出现"NEW",把其想要的选中为模块"M"
保存、退出,至此,给netfilter打补丁工作完成
(三).编译netfilter模块
1.编译netfilter,
cd /usr/src/linux-2.4
head -n4 Makefile 仔细检查一下版本
make dep
make modules SUBDIRS=net/ipv4/netfilter
2.建立一个新目录备份原来模块
mkdir /usr/src/netfilter
cp /lib/modules/2.4.21-37.EL/kernel/net/ipv4/netfilter/*.o  /usr/src/netfilter/
3.应用新的模块
cp -rf /usr/src/linux-2.4/net/ipv4/netfilter/*.o /lib/modules/2.4.21-37.EL/kernel/net/ipv4/netfilter/
4.更新你的modules.dep
depmod -a
当出现这个时,可以不用理会,因为ipchains, ipfwadm模块都没用,也可以把出错的删除.
depmod: *** Unresolved symbols in /lib/modules/2.4.21-37.EL/kernel/net/ipv4/netfilter/ipchains_core.o
depmod: *** Unresolved symbols in /lib/modules/2.4.21-37.EL/kernel/net/ipv4/netfilter/ipfwadm_core.o
(四).编译安装新的iptables
解压后有目录iptables-1.3.1
cd /usr/src/iptables-1.3.1
export KERNEL_DIR=/usr/src/linux-2.4
export IPTABLES_DIR=/usr/src/iptables-1.3.1
make BINDIR=/sbin LIBDIR=/lib MANDIR=/usr/share/man install
安装l7-filter协议文件:
cd /usr/src/l7-protocols-2005-12-16
make install
测试是否成功:

三.安装完成,测试及应用
1.内容过滤
iptables -I FORWARD -s 192.168.3.0/24 -m string --string "色情" -j DROP
2.备注应用
iptables -I FORWARD -s 192.168.3.159 -m string --string "qq.com" -j DROP -m comment --comment "denny go to qq.com"
3.并发连接应用
iptables -I FORWARD -s 192.168.3.159 -p tcp --syn --dport 80 -m connlimit --connlimit-above 3 --connlimit-mask 24 -j DROP
4.ip范围应用
iptables -A FORWARD -m iprange --src-range 192.168.1.5-192.168.1.124 -j ACCEPT
5.每隔N个匹配
iptables -t mangle -A PREROUTING -m nth --every 10 -j DROP
6.封杀BT类P2P软件
iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
7.配额匹配
iptables -I FORWARD -s 192.168.3.159 -p tcp --dport 80 -m quota --quota 500 -j DROP
iptables -I FORWARD -s 192.168.3.159 -p tcp --dport 80 -m quota --quota 500 -j ACCEPT
8.        layer 7 ,time ,range匹配
iptables -A FORWARD -m layer7 --l7proto qq  -m time --timestart 8:00 --timestop 17:30 --days Mon,Tue,Wed,Thu,Fri -m iprange --src-range 192.168.1.5-192.168.1.239 -j DROP

修正modprobe ip_nat_ftp 加载出错 看FAQ
FAQ

Q:为什么depmod -a,提示类似下列的话?
depmod: *** Unresolved symbols in /lib/modules/2.4.21-37.EL/kernel/net/ipv4/ah4.o
A:这里失败的原因是因为模块版本与当前内核版本不匹配,往往是没有修改 Makefile造成的,另一个原因就是,修改
Makefile的工作必须在make dep之前

Q:我一切都做完了,也没出错,为什么我调用模块时提示iptables: No chain/target/match by that name?
A:因为您没有在make menuconfig里面,将
Prompt for development and/or incomplete code/drivers选中
   或者没有在Networking options -> IP:Netfilter Configuration里面选中要编译的模块

Q:为什么我在Networking options -> IP:Netfilter Configuration里面没有看到补丁出来的模块选项?
A:必须在给netfilter打补丁之前,先make menuconfig后保存退出,生成一个.config

Q:depmod -a的时候,出现很多错误,怎么办?
A:删除掉那些模块,然后再depmod -a

Q:在编译iptables时,有些ipv6的模块总编译不过去,但我实际不需要ipv6的支持,应该怎么做?
A:以random举例,在extensions/.random-test6文件中,可以看到一个监测信息,屏蔽掉即可

Q:一切已经OK,但是启动的时候,-j MASQUERADE无效,提示“iptables: No chain/target/match by that name”
A:需要执行前手动加载模块modprobe ipt_MASQUERADE

Q:为什么modprobe ip_nat_ftp的时候出错?
A:先删除 /lib/modules/2.4.21-37.EL/kernel/net/ipv4/netfilter/ip_nat_core.o
修改/lib/modules/2.4.21-37.EL/modules.dep,找到 ip_nat_ftp,删除含有 ip_nat_core 的行,然后再depmod –a,发现有错误,
继续删除发生错误的文件,直到depmod -a,没有错误为止

Q:为什么我make modules SUBDIRS=net/ipv4/netfilter的时候,提示我一堆错误?
A:第一次make menuconfig生成.config文件之前,先执行一次make mrproper

[ 本帖最后由 bleach 于 2006-7-27 06:15 编辑 ]


发帖
2117
C币
-235085
威望
407
贡献值
1
银元
-3
铜钱
4779
人人网人气币
0
只看该作者 板凳  发表于: 2010-04-13
完全看不懂。

离线ygmgc.
发帖
2047
C币
-235976
威望
369
贡献值
1
银元
-4
铜钱
4604
人人网人气币
0
只看该作者 地板  发表于: 2010-04-13


QUOTE:原帖由 platinum 于 2006-7-27 09:01 发表
CODE:[Copy to clipboard]iptables -A INPUT -i eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
虽然不知道网络拓扑是怎样的,但这三条语句同时出现在一个脚本里,让我感觉第一个 INPUT 不安全


已经将下面两条去掉 加这句的目的是想将映射可以在内网用外部地址访问
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
特意看了下手册 MASQUERADE 的说明:将封包的来源IP改写为防火墙NIC IP
越看越糊涂。到底是如何工作的还没弄明白 肯请赐教


#game=2000,4001,4000,5000,""
#iptables -A FORWARD -p tcp -m multiport --dports $game -j DROP
虽然这两句注释掉了,但 game 的定义有错误,引号的问题

这条我一直没用过 只是为了记住-m multiport用法才留着的 只知道最多容纳15个端口数

iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
iptables -I FORWARD -m ipp2p --edk --kazaa --gnu --dc -j DROP
感觉 ipp2p 模块使用得不正确,其中有重复,影响效率

--bit 和 --gnu --dc 什么区别 我不知道,你指的重复是什么意思?
只是在论坛看到过一个很仰慕的大牛发的的脚本里用了这四条,当时我还特意查了下 ipp2p 的用法 并没有第四条 但加了后也没报错。。就留下啦


谢谢指教

发帖
2023
C币
-139429
威望
378
贡献值
1
银元
0
铜钱
4500
人人网人气币
0
只看该作者 4楼 发表于: 2010-04-13
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
这两个是用于上网的
iptables -A INPUT -i eth0 -j ACCEPT
这个是允许从那个上网出去的口进来,所有都允许,当然逻辑就错了,应该为了安全全部关闭或选择开启才对

#game=2000,4001,4000,5000,""
#iptables -A FORWARD -p tcp -m multiport --dports $game -j DROP
这个要是去掉注释的话会报错,由于引号的问题,你应该改成
#game="2000,4001,4000,5000"
#iptables -A FORWARD -p tcp -m multiport --dports $game -j DROP

iptables -A FORWARD -m ipp2p --edk --kazaa --bit -j DROP
iptables -A FORWARD -p tcp -m ipp2p --ares -j DROP
iptables -A FORWARD -p udp -m ipp2p --kazaa -j DROP
iptables -I FORWARD -m ipp2p --edk --kazaa --gnu --dc -j DROP
从这几句来看,写规则的人对 iptables 或者 ipp2p 了解不够清楚
ipp2p 允许多个匹配写在一起
第一行,-m ipp2p --edk --kazaa --bit 这样的写法是匹配了所有的 edk、kazaa、bit 协议
第二行,-p tcp -m ipp2p --ares 是匹配了 ares 协议,但是只针对 tcp 来做的,我看了 ipp2p 代码,没问题
第三行,-p udp -m ipp2p --kazaa 是匹配了 kazaa 协议,而且只是其中 udp 的,这早在第一行中就包括了的
第四行,-m ipp2p --edk --kazaa --gnu --dc,匹配了 edk、kazaa、gnu、dc,其中 edk 和 kazaa 与第一行重复
上面四行语法都没有错误,因此当然不会报错,但是有太多的重复和不必要
网上的东西未必都是正确的,即使是我写的东西也未必就是正确的,要抱着怀疑的态度去看非官方性的资料,不要什么都拿来主义

离线kaerdd.
发帖
2017
C币
-549385
威望
385
贡献值
3
银元
0
铜钱
4377
人人网人气币
0
只看该作者 5楼 发表于: 2010-04-13


QUOTE:原帖由 platinum 于 2006-7-27 23:31 发表
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
这两个是用于上网的
iptables -A INPUT -i eth0 -j ACCEPT
这个是允许从那个上网出去的口进来 ...


[code]
[root@gate-way root]# game=1000,2000,3000
[root@gate-way root]# echo $game
1000,2000,3000
[root@gate-way root]# games="1000,2000,3000"
[root@gate-way root]# echo $games
1000,2000,3000
[root@gate-way root]# gamx=1000,2000,3000,""
[root@gate-way root]# echo $gamx
1000,2000,3000,
[root@gate-way root]#
[code]
我觉得这三种写法拿到程序里去匹配都没问题 去匹配端口的时候第三种双引号里是个空值 端口是不1-65535 根本匹配不到空值 不知道这样想对不对。

P2P的那个按你说的好多重复 为什么不写到一个里面呢?这样就是TCP、UDP都去匹配了吧
iptables -A FORWARD -m ipp2p --edk --kazaa --bit --ares --gnu --dc -j DROP


iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
这两个是用于上网的

这个有点似懂非懂
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

离线computerfs.
发帖
2136
C币
5128
威望
390
贡献值
1
银元
-2
铜钱
4676
人人网人气币
0
只看该作者 6楼 发表于: 2010-04-13
[root@gate-way root]# game=1000,2000,3000

[root@gate-way root]# echo $game

1000,2000,3000

[root@gate-way root]# games="1000,2000,3000"

[root@gate-way root]# echo $games

1000,2000,3000

[root@gate-way root]# gamx=1000,2000,3000,""

[root@gate-way root]# echo $gamx

1000,2000,3000,

[root@gate-way root]#
复制代码
再好好看一下,三者一样吗?看最后一个,它的 "" 相当于“空”,前面的东西相当于 "1000,2000,3000,"
这样的东西用在 -m multiport 模块中,语法能正确吗?



QUOTE:P2P的那个按你说的好多重复 为什么不写到一个里面呢?这样就是TCP、UDP都去匹配了吧
iptables -A FORWARD -m ipp2p --edk --kazaa --bit --ares --gnu --dc -j DROP

恩,这样做就对了



QUOTE:iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
这两个是用于上网的

这个没有问题,但如果加上 iptables -I INPUT -i eth0 -j ACCEPT 的话,逻辑上是否正确还要看你的需求,看你的网络拓扑

离线beleen.
发帖
2112
C币
-60346
威望
394
贡献值
1
银元
-1
铜钱
4715
人人网人气币
0
只看该作者 7楼 发表于: 2010-04-13


QUOTE:原帖由 platinum 于 2006-7-28 10:54 发表
[code]
[root@gate-way root]# game=1000,2000,3000
[root@gate-way root]# echo $game
1000,2000,3000
[root@gate-way root]# games="1000,2000,3000"
[root@gate-way root]# echo $games
1000, ...


哈~ 这个确实通不过
iptables v1.3.1: invalid port/service `' specified


iptables -I INPUT -i eth0 -j ACCEPT
这个eth0 是内部网卡接口

另外有个问题
我现在将80端口的对外访问归到一条线上去 因为下载我发现也是在80上走的 为了不影响网也浏览 我想把他们分开指定 有办法吗?

[ 本帖最后由 bleach 于 2006-7-28 13:05 编辑 ]
快速回复
限100 字节
批量上传需要先选择文件,再选择上传
 
上一个 下一个