以太坊filter
① S7506E ACL配置相关。。 我要在上面某个端口限制192.168.0.25的地址只能访问192.168.0.2
你要的效果是1:除了192.168.0.25其他内网地址不能访问防火墙;2:192.168.0.25只能访问192.168.0.2和192.168.0.4吧?那你在ACL 3004最后在加一条,拒绝其他地址访问192.168.10.8,即rule 400 deny ip any any destination 192.168.10.8 0
再在端口ETH25上应用:qos apply policy eth25 intbound
② 急求:用iptables实现Linux个人防火墙的
简单规则: iptables -p INPUT DROP iptables -p OUTPUT ACCEPT iptables -p FORWARD DROP 1、防止外网用内网IP欺骗 iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP 查看nat规则 iptables -t nat -L 2、如果想取消上面所加的规则: iptables -F -t nat iptables -X -t nat iptables -Z -t nat 3、阻止一个IP连接本机 iptables -t filter -A INPUT -s 192.168.1.5 -i eth0 -j DROP 4、查看本机的IPTABLES的所填规则 iptables -L -n 5、清除filter中所有的规则连接 iptables -F 清除filter中使用者自定义连接中的规则 iptables -X 6、保存所修改的iptables /etc/init.d/iptables save 或者 /etc/rc.d/init.d/iptables save 视linux版本而定 重新启动iptables服务 service iptables restart 或者 /etc/init.d/iptables restart 视linux版本而定 7、关闭不安全的端口连接本机 iptables -A OUTPUT -p tcp --sport 31337 -j DROP iptables -A OUTPUT -p tcp --dport 31337 -j DROP 8、开启所需要的端口 22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT 80 iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT 9、禁止一个IP或者一个IP段访问服务器端口服务 80端口 iptables -t filter -I INPUT 2 -s 192.168.5.0/24 -p tcp --dport http -j DROPFTP端口 iptables -t filter -I INPUT 2 -s 192.168.7.9 -p tcp --dport ftp -j DROP ******************************** 先把论文弄完,设计不做也可以的!^_^
③ linux系统平台下如何架设网吧服务器
network就是主网络设置文件 ifcfg-eth0eth0就是网卡设置文件 ifcfg-eth1eth1就是网卡设置文件 hosts就是网络主机名配置 static-routes就是静态路由表文件 rc.localIPTABLES就是脚本 sysctl.confLinux就是内核IP转发启用文件 上面这几个文件对应的目录是: /etc/sysconfig/network /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth1/etc/hosts/etc/sysconfig/static-routes /etc/rc.d/rc.local /etc/sysctl.conf 首先我们修改一下ifcfg-eth2(以后会接网通IP:11.11.11.11)ifcfg-eth1(电信IP:22.22.22.22)和ifcfg-eth0(内网)三个文件。这是网卡的IP地址文件!ifcfg-eth0就对应大家内网的IP和网关(可以根据你的实际情况进行设置,想让那个做内网都行)而ifcfg-eth1跟ifcfg-eth2就是外网的IP和网关。 这样大家在设置完了之后我们设置host文件,也就是设置好工作组,做完了后修改sysctl.conf也就是IP转发文件。在这里一定要起用IP转发才可以。里面可以这样: net.ipv4.ip_forward=1 net.ipv4.conf.default.rp_filter=1 kernel.sysrq=0 接着就是static-routes文件。这个文件是静态路由表文件!这个文件记得一定添加才可以!然后修改resolv文件。这个文件是你DNS服务器的地址文件,下面就是双线接入的策略了。 首先需要将从两个WAN口出去的数据包进行IP伪装masquerade /sbin/iptables-tnat-Apostrouting-oeth1-jmasquerade /sbin/iptables-tnat-Apostrouting-oeth2-jmasquerade 接着再给系统增加一个标示为11的路由表,增加一个默认网关,这个默认网关是网通提供的网关。
④ 以太坊如何使用web3.js或者rpc接口获取交易数据交易时间与确认数
如果要查询主网上的交易记录,可以使用etherscan。但是,如果是你自己搭建的私链,应该如何查询交易记录呢?
答案是你需要自己监听链上的日志,存到数据库里,然后在这个数据库中查询。例如:
varaddr=""
varfilter=web3.eth.filter({fromBlock:0,toBlock:'latest',address:addr});
filter.get(function(err,transactions){
transactions.forEach(function(tx){
vartxInfo=web3.eth.getTransaction(tx.transactionHash);
//这时可以将交易信息txInfo存入数据库
});
});
web3.eth.filter()用来监听链上的日志,web3.eth.getTransaction()用来提取指定交易的信息,一旦获得交易信息,就可以存入数据库供查询用了。
推荐一个实战入门,你可以看看:以太坊教程
⑤ linux squid代理 成功 iptables NAT 透明不成功 (问题解决了加分50至100)
iptables预设三个表:
filter(默认,不用-t参数指定就是此表),预设input链,output链,forward链;
net表,预设prerouting,output,postouting链;
mangle表,预设prerouting链,output链。
用户可以自定义表,也可以在预设表中自定义链。
你在这些研究下,具体的配置我也忘了。太久没玩了
⑥ 解释此命令:iptables -t nat -A PREROUTING -i eth0 -s 192.16.0.0/24 -j DROP 求解释啊!!!详细一点
目的地址转换
iptables -t nat -A PREROUTING -i eth0 -s 192.16.0.0/24 -j DROP
来自于 eth0 这个网卡 IP地址段是 192.16.0.0/24 的转换全部 丢弃
⑦ linux iptables 做内网访问规则,怎么做
iptables -P FORWARD ACCEPT
iptables -t filter -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -t filter -A FORWARD -i eth0 -p tcp --dport 53 -j ACCEPT
iptables -t filter -A FORWARD -I eth0 -j DROP
做内网访问规则,我这边也没法实验,不知道对不
⑧ 如何快速配置华为S3900交换机的端口镜像
配置步骤如下:
一、定义mirroring group
system-viewmirroring-group 2 #group_id
二、定义被镜像的端口,也就是源端口
mirroring-group 2 mirroring-port eth 1/0/4 both
其中both指的是从该端口进来和出去的数据包都将被捕获,还可以选择inbound和outbound
三、定义目的端口
mirroring-group 2 monitor-port eth 1/0/10
接着将网线查到eth1/0/10,启用ethereal,promisc模式捕获。
在该交换机的配置中eth1/0/4属于vlan 40,eth1/0/10属于管理vlan。它们不需要处于同一个vlan。
四、查看mirroring group
disp mirroring-group 2
通过上面镜像的包很杂,所以在利用ehereal做分析的时候可利用filter进行过滤。
说明:曾经想在交换机上面应用acl,只捕获感兴趣的包,但是发现华为的文档是错的,在《Quidway S3900系列以太网交换机 命令手册-Release1510(V1.01).pdf》中有一个例子:
<quidway> system-view System View: return to User View with Ctrl+Z.
[Quidway] interface GigabitEthernet1/1/4
[Quidway-GigabitEthernet1/1/4] monitor-port
[Quidway-GigabitEthernet1/1/4] quit
[Quidway] interface GigabitEthernet1/1/1
[Quidway-GigabitEthernet1/1/1] mirrored-to inbound ip-group 2000 monitor-interface
依葫芦画瓢,我在S3900上面做了如下的配置:
1、定义源端口
int eth 1/0/4mirrored-to inbound ip-group 3000 rule 30 monitor-interface
2、定义目的端口
int eth 1/0/10 monitor-port
我发现不论怎么调整acl,都无法在目的端口捕获到数据包,华为的文档真是太滥,相比之下,cisco这方面做得很好。
局域网管理软件来监控管理您公司的网络,网路岗上网行为管理软件具有邮件监控、网络流量监控、聊天监控、上网监控等功能。
使用网路岗软件可以让您更安全有效快速的管理公司员工的上网行为