免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: platinum
打印 上一主题 下一主题

[网络管理] 《iptables 高级使用研讨》PPT 及相关源代码(讲座视频新鲜出炉!!!) [复制链接]

论坛徽章:
0
111 [报告]
发表于 2011-04-07 21:37 |只看该作者
回复  platinum


    状态检测和连接跟踪对测试吞吐率这个会有影响吗?链里是有几条状态检测的策略
raindy1234 发表于 2011-04-07 16:05


当然会有影响啊
不仅如此,就算你 iptables-save 看不到任何策略,但是否加载 nf_conntrack_ipv4 内核模块都有很大影响

论坛徽章:
0
112 [报告]
发表于 2011-04-12 10:43 |只看该作者
回复 111# platinum


    即使有这个模块,,那大小包的吞吐率也不至于差别这么大呢,,,而且是大包吞吐率低于小包的,,,

论坛徽章:
0
113 [报告]
发表于 2011-04-18 15:02 |只看该作者
谢谢,楼主,好东西。

论坛徽章:
0
114 [报告]
发表于 2011-04-21 17:07 |只看该作者
版主,两个10M的adsl,除了用多wan口的路由外,用策略路由怎么更好的实现带宽的叠加呢,已知可以通过指定目的地址或者源地址实现路由跳转也就是nat起了些作用,但这样也只是针对固定的ip再进行分配路由出口,我的意思是有么有像服务器集群那样,觉得那条线路超负荷了,自动切换到两一条路?用拓展匹配的limit + nat可以实现吗

论坛徽章:
0
115 [报告]
发表于 2011-05-19 14:21 |只看该作者
真的很不错

论坛徽章:
0
116 [报告]
发表于 2011-06-08 16:41 |只看该作者
回复 1# platinum


    iptables -A FORWARD -m state --state NEW -p tcp ! --syn \
-j LOG        -log-prefix "BAD TCP "
iptables -A FORWARD -m state --state NEW -p tcp ! --syn \
-j DROP

这个可以合并为
iptables -A FORWARD -m state --state NEW -p tcp ! --syn \
-j LOG        -log-prefix "BAD TCP " --drop

论坛徽章:
0
117 [报告]
发表于 2011-06-08 23:04 |只看该作者
回复  platinum
这个可以合并为
iptables -A FORWARD -m state --state NEW -p tcp ! --syn \
-j LOG        -log-prefix "BAD TCP " --drop
20040925 发表于 2011-06-08 16:41


你好,我测试了你的方法,不行
不知道你的 --drop 从何而来?

test.png (67.54 KB, 下载次数: 60)

test.png

论坛徽章:
0
118 [报告]
发表于 2011-06-09 12:27 |只看该作者
回复 116# 20040925


     --log-level level              Level of logging (numeric or see syslog.conf)
--log-prefix prefix            Prefix log messages with this prefix.
--log-tcp-sequence             Log TCP sequence numbers.
--log-tcp-options              Log TCP options.
--log-ip-options               Log IP options.
--log-uid                      Log UID owning the local socket.
--accept                       Log & ACCEPT
--drop                 Log & DROP


iptables版本1.4.0,难道新版本不支持?

论坛徽章:
0
119 [报告]
发表于 2011-06-18 18:11 |只看该作者
我查了一下历史,也没发现有 --drop 和 --accept 两个功能
是不是你们自己 hack 的啊?

论坛徽章:
0
120 [报告]
发表于 2011-07-17 22:43 |只看该作者
教程中的对dns域名进行过滤:
iptables -A FORWARD -m string --algo bm --hex-string \
"|03|www|09|chinaunix|03|com" -j DROP

udp的数据是否也是这种方式过滤呢?

iptables -A FORWARD -p udp --dport 53 -m string --algo bm --hex-string \
"|03|www|09|chinaunix|03|com" -j DROP
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP