什么是域名
IP 地址是以数字来代表的主机地址,比较难记。为了使用和记忆方便,也为了便于网络地址的分层管理和分配, INTERNET 在 1984 年采用了域名管理系统( DOMAINNAMESYSTEM ),入网的每台主机都具有类似于下列结构的域名: 主机号 . 机构名 . 网络名 . 最高层域名 域名用一组简短的英文表达,比用数字表达的 IP 地址容易记忆。例如:北京电报局的一台与 INTERNET 联网的电脑主机的 IP 地址是 202.96.0.97 ,域名为 PUBLIC.BTA.NET.CN 。加入 INTERNET 的各级网络依照域名管理系统的命名规则对本网内的主机命名和分配网内主机号,并负责完成通信时域名到 IP 地址的转换。对使用者来说,我们一般不需要使用 IP 地址,而直接使用域名, INTERNET 上的服务系统自动地转为 IP 类型的地址。
我的理解: IP 地址就是 219.245.xxx.xxx 域名就是
域名分为顶层( TOP-LEVEL )、第二层( SECOND-LEVEL )、子域( SUB-DOMAIN )等。
顶层分为几种类型,分别是:
.COM
商业性的机构或公司
.ORG
非盈利的组织、团体
.GOV
政府部门
.MIL
军事部门
.NET
从事 Internet 相关的网络服务的机构或公司
.XX
由两个字母组成的国家代码,如中国为 .CN ,日本为 .JP ,英国为 .UK 等等一般来说大型的或有国际业务的公司或机构不使用国家代码。这种不带国家代码的域名也叫国际域名。这种情况下,域名的第二层就是代表一个机构或公司的特征部分,如 IBM.COM 中的 IBM 。对于具有国家代码的域名,代表一个机构或公司的特征部分则是第三层,如 ABC.COM.JP 中的 ABC 。
.biz
取意为 business
.info
一般的信息服务使用
.tv
作为国际顶级域名,原本是一个太平洋岛国图瓦卢的国家代码顶级域名。通过与图瓦卢签定的协议, DOTTV 公司成为了以 .TV 为后缀域名的独家注册商和注册管理机构。
.CC
是位于澳大利亚西北部印度洋中 cocos 和 keeling 岛的官方授权的域名。在美国, .CC 现已成为继 .com 和 .net 之后第三大顶级域名,选择使用 .CC 域名已经成为一种潮流。
.SH
是 St.Helena 岛(圣海伦岛)国家代码顶级域名,即伟大的拿破仑被流放了 7 年之久的那一片岛屿的简称。
我的理解: 顶层域名是最后的,第二层是次后的,子域是再次的。顶层( TOP-LEVEL )、第二层( SECOND-LEVEL )、子域( SUB-DOMAIN )
免费域名 多为子域名,诸如 “” “mail.yahoo.com”“shop.yahoo.com” 等期中的: “www”“mail”“shop” 就全都是 “yahoo” 这个具有实际域名产权意义的域名的子域名。它们没有产权保障,可以重复,并非全球唯一,由于使用方对域名没有所有权,它可能随时被丢弃、失效。同时很多所谓免费顶级域名也同样普遍存在产权纠纷。记住,天底下没有免费的午餐,小心披着羊皮的狼,还是按照法定手续一步步来。
上面的这段明显是个收费的域名服务网站的宣传材料;具体来说就是东莞贸易网的。
什么是动态域名
Internet 上的域名解析一般是静态的,即一个域名所对应的 IP 地址是静态的,长期不变的。也就是说,如果要在 Internet 上搭建一个网站,需要有一个固定的 IP 地址。
动态域名的功能,就是实现固定域名到动态 IP 地址之间的解析。用户每次上网得到新的 IP 地址之后,安装在用户计算机里的动态域名软件就会把这个 IP 地址发送到动态域名解析服务器,更新域名解析数据库。 Internet 上的其他人要访问这个域名的时候,动态域名解析服务器会返回正确的 IP 地址给他。
因为绝大部分 Internet 用户上网的时候分配到的 IP 地址都是动态的,用传统的静态域名解析方法,用户想把自己上网的计算机做成一个有固定域名的网站,是不可能的。而有了动态域名,这个美梦就可以成真。用户可以申请一个域名,利用动态域名解析服务,把域名与自己上网的计算机绑定在一起,这样就可以在家里或公司里搭建自己的网站,非常方便。
我的理解: 动态域名就是用户使用客户软件将自己现在的 IP 发给 DNS 服务器,并在 DNS 服务器中刷新域名与 IP 的关联。当有人访问该客户端的服务器时, DNS 给出现在( 是不是实时的呢 ?)与该域名关联的 IP 。
什么是域名解析?
域名 “ 开通 ” 的说法看起来相当的不严密,但的确很多刚接触网络营销的人会提出这样的问题。提出 “ 域名注册之后怎么才能开通 ” 这样问题的人的其实主要是想知道,自己注册了域名之后如何才能看到自己的网站内容,用一个专业术语就叫 “ 域名解析 ” 。
??在相关术语解释中已经介绍,域名和网址并不是一回事,域名注册好之后,只说明你对这个域名拥有了使用权,如果不进行域名解析,那么这个域名就不能发挥别的作用,经过解析的域名可以用来作为电子邮箱的后缀,也可以用来作为网址访问自己的网站,因此域名投入使用的必备环节是 “ 域名解析 ” 。
??我们知道域名是为了方便记忆而专门建立的一套地址转换系统,要访问一台互联网上的服务器,最终还必须通过 IP 地址来实现,域名解析就是将域名重新转换为 IP 地址的过程。一个域名只能对应一个 IP 地址,而多个域名可以同时被解析到一个 IP 地址。域名解析需要由专门的域名解析服务器 (DNS) 来完成。
捷泰网络
我的理解 : “ 域名解析就是将域名重新转换为 IP 地址的 过程 。一个域名只能对应一个 IP 地址,而多个域名可以同时被解析到一个 IP 地址。域名解析需要由专门的域名解析服务器 (DNS) 来完成 ”
什么是二级域名
比如您注册的域名是 abc.com, 那么他是由一个字符串加一个域名尾,中间用 . 号隔开。这就是一个顶级域名,如果在顶级域名前在由 . 隔开加上不同的字符,比如 bbs.abc.com, 那么我们就说 bbs 是顶级域名 abc.com 的一个主机名, bbs.abc.com 就是一个二级域名。
wnsky.net 万能时空
我的理解 :主机名+域名=二级域名
什么是 DNS
域名管理系统 DNS ( Domain Name System )是域名解析服务器的意思 . 它在互联网的作用是:把域名转换成为网络可以识别的 ip 地址 . 比如:我们上网时输入的 会自动转换成为 218.104.78.78 。
我的理解 : DNS ( Domain Name System )域名管理系统是域名解析 服务器 的意思
什么是 DHCP
DHCP 是动态主机配置 协议 ( Dynamic Host Configure Protocol )的缩写。一台 DHCP 服务器可以让管理员集中指派和指定全局的和子网特有的 TCP/IP 参数(含 IP 地址、网关、 DNS 服务器等)供整个网络使用。
客户机不需要手动配置 TCP/IP ;并且,当客户机断开与服务器的连接后,旧的 IP 地址将被释放以便重用,根据这个特性,比如你只拥有 20 个合法的 IP 地址,而你管理的机器有 50 台,只要这 50 台机器同时使用服务器 DHCP 服务的不超过 20 台,则你就不会产生 IP 地址资源不足的情况。
如果已配置冲突检测设置,则 DHCP 服务器在将租约中的地址提供给客户机之前会试用 Ping 测试作用域中每个可用地址的连通性。这可确保提供给客户的每个 IP 地址都没有被使用手动 TCP/IP 配置的另一台非 DHCP 计算机使用。
转载: http://blog.chinaitlab.com/ http://blog.chinaitlab.com/user1/265244/archives/2005/20104.html
曾经在选择服务器种类的时候,查了一些资料,下面的是其中的一篇。抱歉的是当时没有将转载地址记录下来,对此表示对原作者的歉意。
Linux 邮件服务器软件比较 Qmail
发表时间: 2006-1-20 11:57:00
Qmail 是 DanBernstein 开发的可以自由下载的 MTA ,其第一个 beta 版本 0.7 发布于 1996 年 1 月 24 日, 1997 年 2 月发布了 1.0 版,当前版本是 1.03 。
1.Qmail
的特点
安全性 : 为了验证 Qmail 的安全性, Qmail 的支持者甚至出资 $1000 悬赏寻找 Qmail 的安全漏洞,一年以后,该奖金没有被领取,而被捐献给自由软件基金会。目前, Qmail 的作者也出资 $500 来寻求 Qmail 的安全漏洞。
速度: Qmail 在一个中等规模的系统可以投递大约百万封邮件,甚至在一台 486 一天上能处理超过 10 万封邮件,起支持并行投递。 Qmail 支持邮件的并行投递,同时可以投递大约 20 封邮件。目前邮件投递的瓶颈在于 SMTP 协议,通过 STMP 向另外一台互联网主机投递一封电子邮件大约需要花费 10 多秒钟。 Qmail 的作者 提出了 QMTP(Quick Mail Transfer Protocol) 来加速邮件的投递,并且在 Qmail 中得到支持。 Qmail 的设计目标是在一台 16M 的机器上最终达到每天可以投递大约百万级数目的邮件。
可靠性:为了保证可靠性, Qmail 只有在邮件被正确地写入到磁盘才返回处理成功的结果,这样即使在磁盘写入中发生系统崩溃或断电等情况,也可以保证邮件不被丢失,而是重新投递。
特别简单的虚拟域管理 : 甚至有一个第三方开发的称为 vchkpw 的 add-on 来支持虚拟 POP 域。使用这个软件包, POP3 用户不需要具有系统的正式帐户。
使用 ezmlm 支持用户自控制的邮件列表功能。
邮件用户和系统帐户隔离,为用户提供邮件帐户不需要为其设置系统帐户,从而增加了安全性。
2.Sendmail vs Qmail
首先: sendmail 是发展历史悠久的 MTA ,当前的版本是 8.10.2 。当然, Sendmail 在可移植性、稳定性及确保没有 bug 方面有一定的保证。但是 Internet 上有很多帖子都是关于如果攻击 Sendmail ,这对于管理员来说是一个噩梦。 Sendmail 在发展过程中产生了一批经验丰富的 Sendmail 管理员,并且 Sendmail 有大量完整的文档资料,除了 Sendmail 的宝典 : OReillys sendmail book written by Bryan Costales with Eric Allman 以外,网络上有大量的 tutorial 、 FAQ 和其他的资源。这些大量的文档对于很好的利用 Sendmail 的各种特色功能是非常重要的。但是 Sendmai 当前来说是一个成熟的 MTA 。
当然, Sendmail 具有一些缺点,其特色功能过多而导致配置文件的复杂性。当然,通过使用 m4 宏使配置文件的生成变的容易很多。但是,要掌握所有的配置选项是一个很不容易的事情。 Sendmail 在过去的版本中出现过很多安全漏洞,所以使管理员不得不赶快升级版本。而且 Sendmail 的流行性也使其成为攻击的目标,这有好处也有坏处:这意味着安全漏洞可以很快地被发现,但是同样使 Sendmail 更加稳定和安全。另外一个问题是 Sendmail 一般缺省配置都是具有最小的安全特性,从而使 Sendmail 往往容易被攻 击。如果使用 Sendmail ,应该确保明白每个打开的选项的含义和影响。一旦你理解了 Sendmail 的工作原理,就 Sendmail 的安装和维护就变的非常容易了。通过 Sendmail 的配置文件,用户实现完成一切可以想象得到的需求。
Qmail
是一个选择,其在设计实现中特别考虑了安全问题。如果你需要一个快速的解决方案如,一个安全的邮件网关,则 Qmail 是一个很好的选择。 Qmail 和 Sendmail 的配置文件完全不同。而对于 Qmail ,其有自己的配置文件,配置目录中包含了 5-30 个不同的文件,各个文件实现对不同部分的配置 ( 如虚拟域或虚拟主机等 ) 。这些配置说明都 在 man 中有很好的文档,但是 Qmail 的代码结构不是很好。
Qmail
要比 Sendmail 小很多,其缺乏一些现今邮件服务器所具有的特色功能。如不象 Sendmail , qmail 不对邮件信封的发送者的域名进行验证,以确保域名的正确性。自身不提供对 RBL 的支持,而需要 add-on 来实现。,而 Sendmail 支持 RBL 。同样 Qmail 不能拒绝接收目的接收人不存在信件,而是先将邮件接收下来,然后返回查无此用户的的邮件。 Qmail 最大的问题就出在发送邮件给多个接收者的处理上。若发送一个很大的邮件给同 一个域中的多个用户, Sendmail 将只向目的邮件服务器发送一个邮件拷贝。而 Qmail 将并行地连接多次,每次都发送一个拷贝给一个用户。若用户日常要发送大邮件给多个用户,使用 Qmail 将浪费很多带宽。可以这么认为: Sendmail 优化节省带宽资源, Qmail 优化节省时间。若用户系统有很好的带宽, Qmail 将具有更好的性能,而如果用户系统的带宽资源有限,并且要发送很多邮件列表信息,则 Sendmail 效率更高一些。 Qmail 不支持 .forward(.forward 在很多情况下对用户很有用处 ) ;不使用 /var/spool/mail ,而是将邮件存放在用户 home 目录。下面是一些使用 Qmail 不容易完成的工作,要使用 Qmail 完成这些工作,可能需要用户自己动手实现或者使用第三方提供的不够可靠的模块。
Qmail
的源代码相对于 Sendmail 来说要更加容易理解,这对于希望深入到内部了解 MTA 机制的人员来说是一个优点。 Qmail 在安全性方面也要稳定一些。 Qmail 有很好的技术支持,但是没有象 Sendmail 那样被广泛地应用和大量的管理员用户群。 Qmail 的安装不象 Sendmail 那样自动化,需要手工步骤。而且 Qmail 的文档不如 Sendmail 那样完整和丰富。
Qmail
的 add-ons 比 Sendmail 要少一些。一般来说对于经验稍微少一些的管理员,选择 Qmail 相对要好一些。 Qmail 要简单一些,而且其特色功能能满足一般用户的需求。 Sendmail 类似于 office 套件, 80% 的功能往往都不被使用。这就使 Qmail 在一些场合可能被更受欢迎一些,其具有一些 Sendmail 所没有的更流行和实用的特色功能,如: Qmail 具有内置的 pop3 支持。 Qmail 同样支持如主机或用户的伪装、虚拟域等等。 Qmail 的简单性也 使配置相对容易一些。
Qmail
被认为相对于 Sendmail 更加安全和高效,运行 Qmail 的一台 pentium 机器一天可以处理大约 200,0000 条消息。
Qmail 相对于其他的 MTA 要简单很多,主要体现在:
(1)
其他的 MTA 的邮件转发、邮件别名和邮件列表都是采用相互独立的机制,而 Qmail 采用一种简单的转发 (forwarding) 机制来允许用户处理自己的邮件列表。
(2)
其他的 MTA 都提供快速而不安全的方式及慢的队列方式的邮件投递机制;而 Qmail 发送是由新邮件的出现而触发的,所以其投递只有一种模式:快速的队列方式。
(3)
其他的 MTA 实际上包括一个特定版本的 inetd 来监控 MTA 的平均负载,而 qmail 设计了内部机制来限制系统负载,所以 qmail-smtpd 能安全地从系统的 inet 来 运行 sendmail 有很多 的商业支持,而且由于大量的用户群,在互联网上有大量的潜在技术支持。而 Qmail 只有很有限的技术支持。有家公司 inter7.com 提供对 Qmail 的支持,该公司同样提供了免费的 add-ons ,包括一个基于 web 的管理工具 -QmailAdmin 及一个通过 vpopmail 的对虚拟域的支持,甚至具有一个基于 web 的客户借接口 — SqWebMail 。
Qmail
还具有一些其他的缺憾。如它不是完全遵从标准,它不支持 DSN ,作者认为 DSN 是一个即将消亡的技术,而 Qmail 的 VERP 可以完成同样的工作,而又不象 DSN 依赖于其他主机的支持。 Qmail 另外一个问题是其不遵从支持 7bit 系统标准,而每次都发送 8bit 。若邮件接收一方不能处理这种情况,就会出现邮件乱码的情况。
从安全性来讲, Sendmail 要比 Qmail 差一些, Sendmail 在发展中出现过很多很著名的安全漏洞;而 Qmail 相对要短小精悍,但是仍然提供了基本的 STMP 功能。而 Qmail 的代码注释要少一些。 Qmail 的一个很好的特色是其支持一种可选的基于目录的邮件存储格式,而不是使用一个很大的文件来存储用户所有的邮件。若用户的邮件服务器进行很多的 POP3 服务,则这种邮件存储格式可以提高效率。但是遗憾的是 Pine 自身并不支持这种存储格式,如果需要可以使用一些补丁来达到这个目的。
Qmail
的优点是:每个用户都可以创建邮件列表而无须具有根用户的权限,如用户 "foo" 可以创建名为 foo-slashdot,foo-linux,foo-chickens 的邮件列表,为了提供更好的功能,有一个叫 ezmlm(EZ Mailing List Maker) 的工具可以支持自动注册和注销、索引等 Majordomo 所具有 的各种功能,但是都是 CLI 驱动的,只需要编辑很少的文件。 Qmail 非常适合在小型系统下工作,一般只支持较少的用户或用来管理邮件列表。 Qmail 速度快并且简单: Qmail 是当你希望安全切容易配置的最佳的选择; Qmail 可以在 2 个小时内搞定配置,而 Sendmail 可能在两天内都搞不定。
rocketmail internic
等都使用 Qmail 来构建。
1. 在 ipchains 中,诸如 input 链,是使用小写的 chains 名,在 iptables 中,要改用大写 INPUT。
2. 在 iptables 中,要指定规则是欲作用在那一个规则表上(使用 -t 来指定,如 -t nat),若不指定,则预设是作用在 filter 这个表。
3. 在 ipchains 中, -i 是指介面(interface),但在 iptables 中,-i 则是指进入的方向,且多了 -o,代表出去的方向。
4. 在 iptables 中,来源 port 要使用关键字 --sport 或 --source-port
5. 在 iptables 中,目的 port 要使用关键字 --dport 或 --destination-port
6. 在 iptables 中,"丢弃" 的处置动作,不再使用 DENY 这个 target,改用 DROP。
7. 在 ipchains 的记录档功能 -l,已改为目标 -j LOG,并可指定记录档的标题。
8. 在 ipchains 中的-y,在 iptables 中可用 --syn 或 --tcp-flag SYN,ACK,FIN SYN
9. 在 iptables 中,imcp messages 型态,要加上关键字 --icmp-type,如:
在设定 iptables 的封包过滤规则时,有几个例子,若先熟悉它们,往后就可自行套用,依此类推,很快地,您就可以进入这个天地之中。
准备工作
--------
作法如下:
iptablse -t nat -L -n
$FW_IP="163.26.197.8"
打开核心 forward 功能,作法如下:
# 打开 forward 功能
-----------------------------------------------------
或在/etc/sysconfig/network 中添加
FORWARD_IPV4=yes
打开转发功能
清除所有的规则,作法如下::
# 清除先前的设定
-----------------------------------------------------
iptables -F
iptables -X
iptables -F -t mangle
iptables -t mangle -X
iptables -F -t nat
iptables -t nat -X
选定预设的策略
接着,要选定各个不同的规则链,预设的策略为何。作法如下:
# 设定 filter table 的预设策略
-----------------------------------------------------
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# 设定 filter table 的预设策略
-----------------------------------------------------
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
因此 lo 只在 INPUT 及 OUTPUT 二个 chain 作用。
iptables -A OUTPUT -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
使内网的封包经过伪装之后,使用对外的 eth0 网卡当作代理号,对外连线。作法如下:
# 启动内部对外转址
-----------------------------------------------------
利用转址、转 port 的方式,使外网的封包,可以到达内网中的服务器主机,俗称虚拟主机。这种方式可保护服务器
# 启动外部对内部转址
-----------------------------------------------------
# 凡对 $FW_IP:80 连线者, 则转址至 172.16.255.2:80
iptables -t nat -A PREROUTING -i eth0 -p tcp -d $FW_IP --dport 80 -j DNAT --to-destination 172.16.255.2:80
开放内网,可以 telnet 至外部主机。
# open 外部主机 telnet port 23
-----------------------------------------------------
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 23 -d $FW_IP --dport 1024:65535 -j ACCEPT
开放任意的邮件主机送信包给你的 Mail Server,而你的 Mail Server 也可以送信包过去。
# open SMTP port 25
-----------------------------------------------------
iptables -A INPUT -i eth0 -p tcp -s any/0 --sport 1024:65535 -d $FW_IP --dport 25 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp ! --syn -s $FW_IP --sport 25 -d any/0 --dport 1024:65535 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0 --dport 25 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 25 -d $FW_IP --dport 1024:65525 -j ACCEPT
开放内网可以对外网的 POP3 server 取信件。
# open 对外部主机的 POP3 port 110
-----------------------------------------------------
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 110 -d $FW_IP --dport 1024:65535 -j ACCEPT
开放内网可以观看外网的网站。
# open 对外部主机的 HTTP port 80
-----------------------------------------------------
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 80 -d $FW_IP --dport 1024:65535 -j ACCEPT
开放内网,可以查询外网任何一台 DNS 主机。
# open DNS port 53
-----------------------------------------------------
iptables -A OUTPUT -o eth0 -p udp -s $FW_IP --sport 1024:65535 -d any/0 --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p udp -s any/0 --sport 53 -d $FW_IP --dport 1024:65535 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0 --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 53 -d $FW_IP --dport 1024:65535 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp -s $FW_IP --sport 53 -d any/0 --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p udp -s any/0 --sport 53 -d $FW_IP --dport 53 -j ACCEPT
# 开放这台主机上的 DNS 和外部的 DNS 主机互动查询:使用 tcp
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 53 -d any/0 --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! -y -s any/0 --sport 53 -d $FW_IP --dport 53 -j ACCEPT
开放内网,可以 ssh 至外部主机。
# open 外部主机 ssh port 22
-----------------------------------------------------
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 22 -d $FW_IP --dport 1024:65535 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1020:1023 -d any/0 --dport 22 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 22 -d $FW_IP --dport 1020:1023 -j ACCEPT
开放内网,可以 ftp 至外部主机。
# open 对外部主机 ftp port 21
-----------------------------------------------------
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0 --dport 21 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 21 -d $FW_IP --dport 1024:65535 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -s any/0 --sport 20 -d $FW_IP --dport 1024:65535 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp ! --syn -s $FW_IP --sport 1024:65535 -d any/0 --dport 20 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0 --dport 1024:65535 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 1024:65535 -d $FW_IP --dport 1024:65535 -j ACCEPT
可以对外 ping 任何一台主机。
iptables -A INPUT -i eth0 -p icm -s any/0 --icmp-type 0 -d $FW_IP -j ACCEPT
追加:
_____
/ .
Incoming-->[Routing ]--->|FORWARD|------->Outgoing
[Decision] _____/ ^
| |
v _____
____ /
/ |OUTPUT|
|INPUT| ______/
____/ ^
| |
----> Local Process ----
还是分析一下包的在链中的处理流程吧!
其中三个圈代表前述的三个链,当一个包抵达上图其中的一个链时,相应的链就会被检验(examined)以决定如何处理这个包。
(1)当一个包进入时,内核首先看包的目的地,如果目的地址为本机,这个包就下行至INPUT链,如果能够通过检测,
(2)如果目的地址不是本机,但内核没有启动转发功能,或者内核不知道如何转发这个包,那么该包就会被丢弃。
(3)如果目的地址不是本机,转发功能也已经启动,那么这个包将右行至FORWARD链。如果该包被接受,
(4)一个在本机运行的程序发送网络包,这时包会直接经过OUTPUT链,如果被接受,
作者Blog:http://blog.csdn.net/linuxnote/
LOG表示包的有关信息被记录日志 TOS改写包的TOS值
用法: <严格区分大小写>严格区分大小写>
-P 为永久链指定默认规则
-C 检查给定的包是否与指定链的规则相匹配
-Z 将指定链中所有规则的包字节记数器清零
-h 显示帮助信息
的是source-port 4000,destination-port 8000
只需要在FORWARD里加入一条规则就可以
iptables -A FORWARD -i eth0 -p udp --dport 8000 -j DROP
这里的eth0是内网网卡.
要删了这条规则只需要输入:
iptables -D FORWARD 1
这里的1是指它的序号
附:
封杀MSN的方法:
/sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP
/sbin/iptables -I FORWARD -p tcp --dport 1863 -j DROP
设置链的目标规则。
-E -rename-chain
根据用户给出的名字对指定链进行重命名,这仅仅是修饰,对整个表的结构没有影响。TARGETS参数给出一个合法的目标。只有非用户自定义链可以使用规则,而且内建链和用户自定义链都不能是规则的目标。
-h Help.
帮助。给出当前命令语法非常简短的说明。
PARAMETERS
参数
以下参数构成规则详述,如用于add、delete、replace、append 和 check命令。
-p -protocal [!]protocol
规则或者包检查(待检查包)的协议。指定协议可以是tcp、udp、icmp中的一个或者全部,也可以是数值,代表这些协议中的某一个。当然也可以使用在/etc/protocols中定义的协议名。在协议名前加上"!"表示相反的规则。数字0相当于所有all。Protocol all会匹配所有协议,而且这是缺省时的选项。在和check命令结合时,all可以不被使用。
-s -source [!] address[/mask]
指定源地址,可以是主机名、网络名和清楚的IP地址。mask说明可以是网络掩码或清楚的数字,在网络掩码的左边指定网络掩码左边"1"的个数,因此,mask值为24等于255.255.255.0。在指定地址前加上"!"说明指定了相反的地址段。标志 --src 是这个选项的简写。
-d --destination [!] address[/mask]
指定目标地址,要获取详细说明请参见 -s标志的说明。标志 --dst 是这个选项的简写。
-j --jump target
-j 目标跳转
指定规则的目标;也就是说,如果包匹配应当做什么。目标可以是用户自定义链(不是这条规则所在的),某个会立即决定包的命运的专用内建目标,或者一个扩展(参见下面的EXTENSIONS)。如果规则的这个选项被忽略,那么匹配的过程不会对包产生影响,不过规则的计数器会增加。
-i -in-interface [!] [name]
i -进入的(网络)接口 [!][名称]
这是包经由该接口接收的可选的入口名称,包通过该接口接收(在链INPUT、FORWORD和PREROUTING中进入的包)。当在接口名前使用"!"说明后,指的是相反的名称。如果接口名后面加上"+",则所有以此接口名开头的接口都会被匹配。如果这个选项被忽略,会假设为"+ ",那么将匹配任意接口。
-o --out-interface [!][name]
-o --输出接口[名称]
这是包经由该接口送出的可选的出口名称,包通过该口输出(在链FORWARD、OUTPUT和POSTROUTING中送出的包)。当在接口名前使用"!"说明后,指的是相反的名称。如果接口名后面加上"+",则所有以此接口名开头的接口都会被匹配。如果这个选项被忽略,会假设为"+ ",那么将匹配所有任意接口。
[!] -f, --fragment
[!] -f --分片
这意味着在分片的包中,规则只询问第二及以后的片。自那以后由于无法判断这种把包的源端口或目标端口(或者是ICMP类型的),这类包将不能匹配任何指定对他们进行匹配的规则。如果"!"说明用在了"-f"标志之前,表示相反的意思。
OTHER OPTIONS
其他选项
还可以指定下列附加选项:
-v --verbose
-v --详细
详细输出。这个选项让list命令显示接口地址、规则选项(如果有)和TOS(Type of Service)掩码。包和字节计数器也将被显示,分别用K、M、G(前缀)表示1000、1,000,000和1,000,000,000倍(不过请参看-x标志改变它),对于添加,插入,删除和替换命令,这会使一个或多个规则的相关详细信息被打印。
-n --numeric
-n --数字
数字输出。IP地址和端口会以数字的形式打印。默认情况下,程序试显示主机名、网络名或者服务(只要可用)。
-x -exact
-x -精确
扩展数字。显示包和字节计数器的精确值,代替用K,M,G表示的约数。这个选项仅能用于 -L 命令。
--line-numbers
当列表显示规则时,在每个规则的前面加上行号,与该规则在链中的位置相对应。
今天的文章 2025年ip域名解析网(ip地址域名解析)分享到此就结束了,感谢您的阅读。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ri-ji/19600.html