iptables网段划分

iptables网段分段处理

24指的是32-24共2^8-2台主机
32是只单独的纯IP

iptables禁止IP段划分
1.#屏蔽单个IP的命令是   
2.iptables -I INPUT -s 123.45.6.7 -j DROP   
3.#封整个段即从123.0.0.1到123.255.255.254的命令   
4.iptables -I INPUT -s 123.0.0.0/8 -j DROP   
5.#封IP段即从123.45.0.1到123.45.255.254的命令   
6.iptables -I INPUT -s 124.45.0.0/16 -j DROP   
7.#封IP段即从123.45.6.1到123.45.6.254的命令是   
8.iptables -I INPUT -s 123.45.6.0/24 -j DROP

yum install sipcalc
使用sipcalc sipcalc 115.238.146.0/24  可以看出IP具体的范围

时间: 2024-10-05 13:13:10

iptables网段划分的相关文章

IP分配及网段划分

IP我们先来了解一下3类常用的IP A类IP段 0.0.0.0 到127.255.255.255  B类IP段 128.0.0.0 到191.255.255.255  C类IP段 192.0.0.0 到223.255.255.255 计算可用IP个数?将子网掩码转换成二进制,进行计算,如下: 255.0.0.0 11111111.00000000.00000000.00000000 255.255.0.0 11111111.11111111.00000000.00000000 255.255.2

ip网段划分

IP地址分类(A类 B类 C类 D类 E类)     IP地址由四段组成,每个字段是一个字节,8位,最大值是255,, IP地址由两部分组成,即网络地址和主机地址.网络地址表示其属于互联网的哪一个网络,主机地址表示其属于该网络中的哪一台主机.二者是主从关系. IP地址的四大类型标识的是网络中的某台主机.IPv4的地址长度为32位,共4个字节,但实际中我们用点分十进制记法. IP地址根据网络号和主机号来分,分为A.B.C三类及特殊地址D.E.    全0和全1的都保留不用. A类:(1.0.0.0

网段划分

在A类地址中1.0.0.0~127.255.255.255,10.0.0.0到10.255.255.255是私有地址(所谓的私有地址就是在互联网上不使用,而被用在 局域网络 中的地址). 在B类地址中128.0.0.0~191.255.255.255,172.16.0.0到172.31.255.255是私有地址. 在C类地址中192.0.0.0~223.255.255.255,192.168.0.0到192.168.255.255是私有地址. 在D类地址中224.0.0.0~239.255.25

第5章 IP地址和子网划分(4)_超网合并网段

7. 超网合并网段 7.1 合并网段 (1)子网划分是将一个网络的主机位当网络位,来划分出多个子网.而多个网段合并成一个大网段,合并后的网段称为超网. (2)需求分析 某企业有一个网段,该网段有200台计算机,使用192.168.0.0/24网段,后来计算机数量增加到400台. (3)解决方案1:增加一个192.168.1.0/24网段,来扩展网络 ①从逻辑上看A和B计算要位于两个不同的网段,为了让这两个网段的计算机能通信,需在路由器的接口添加两个C类网段的地址作为两个网段的网关,如图中的R2.

针对Red Hat Enterprise Linux 6.5 的防火墙详细讲解,iptables(netfilter)规则的

防火墙基础 Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(或网络层防火墙).基于Linux内核编码实现,具有非常稳定的性能和高效率,因此获得广泛使用. 在Linux系统中,netfilter和iptables都用来指Linux防火墙. netfilter:指的是Linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于"内核态"(Kernel Space,又称为内核空间)的防火墙功能体系. iptables:指的是

iptables的实战整理

一.iptables使用场景: 内网情况下使用:在大并发的情况下不要开iptables否则影响性能 二.iptables出现下面的问题: 在yewufangwenbijiaoman/var/log/message中出现 ip(nf)_conntrack: table full 使得企业访问较慢的解决方法: vim /etc/sysctl.conf #加大 ip_conntrack_max 值 net.ipv4.ip_conntrack_max =393216 net.ipv4.netfilter

iptables 规则整理

一.iptables命令帮助信息 1.1 实际测试iptables规则1.1.1启动和查看iptables状态 /etc/init.d/iptables start iptables -L -n或iptables -L -n -v -x实例演示1: [[email protected] ~]# iptables -V iptables v1.4.7 [[email protected] ~]# iptables -h iptables v1.4.7 Usage: iptables -[ACD]

iptables rule

和H3C中的acl很像,或者就是一会事,这就是不知道底层的缺陷,形式一变,所有的积累都浮云了 参考准确的说copy from http://www.ibm.com/developerworks/cn/linux/network/s-netip/,IBM伟大的公司,文章没有关于权限的琐碎声明,话说回来,别人可读,就有权利粘贴,只要目的不脏 可以做什么:1,安全2,阻塞广告 1,网络中的位置 2,内核相关配置 CONFIG_PACKET : 如果要使应用程序和程序直接使用某些网络设备,那么这个选项是

服务器安全之iptables

服务器安全之iptables iptables防火墙简介 Netfilter/Iptables(以下简称Iptables)是unix/linux自带的一款优秀且开放源代码的安全自由的基于包过滤的防火墙工具,它的功能十分强大,使用非常灵活,可以对流入和流出服务器的数据包进行很精细的控制.特别是它可以在一台非常低的硬件配置下跑的非常好.Iptables是Linux2.4及2.6内核中集成的服务.其功能与安全性比其ipfwadm,ipchains强大的多,iptables主要工作在OSI七层的二.三.