本站文章除注明转载/出处外,均为本站原创或翻译,转载前请务必署名原文链接~~~

statistical packet distribution with iptables

转自http://blog.dannysauer.com/?p=344。So,Linuxiptableshasacoupleofmoduleswhichallowyoutodistributetrafficacrossmultiplehosts.Butthereisn’tanygooddocumen

哦豁~~~iptables也能做负载均衡???

刚刚整完Nginx四层反向代理,突然想到,iptables也可以在三四层做网络地址及端口转换(此处可参考【iptables系列】),那它肯定也能完成反向代理的功能呀~~干说无用,赶紧来试试。在【Nginx(7)之四、七层反向代理实例】中,我们实现了如下架构配置。那本篇文章我们就基于这个配置继续测试i

iptables(6)之自定义链

本篇文章转自http://www.zsythink.net/archives/1625。你可能会问,iptables的默认链就已经能够满足我们了,为什么还需要自定义链呢?当默认链中的规则非常多时,不方便我们管理。想象一下,如果INPUT链中存放了200条规则,这200条规则有针对httpd服务的,有

iptables(5)之端口重定向与日志记录

使用iptables进行端口重定向和日志记录是通过动作来完成的,借此机会我们总结一下在之前已经使用过的动作。其实在本系列开篇文章已经列出了iptables常用的动作,经过前文的学习我们已经使用过的动作有如如下:ACCEPT:允许数据包通过;DROP:直接丢弃数据包,不给任何回应信息,这时候客户端会感

iptables(4)之网络地址转换

NAT概述NAT(NetworkAddressTranslation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。这种方法需要在专用网连接到因特网的路由器

iptables(3)之配置网络防火墙

阅读这篇文章需要站在前文的基础之上,如果在阅读时遇到障碍,请回顾前文。我们一起来回顾一下之前的知识,在第一篇介绍iptables的文章中,我们就描述过防火墙的概念,我们说过,防火墙从逻辑上讲,可以分为主机防火墙与网络防火墙。主机防火墙:针对于单个主机进行防护;网络防火墙:往往处于网络入口或边缘,针对

iptables(2)之使用iptables命令来管理链和规则

看本篇文章之前,请确保已经阅读完了【iptables(1)之防火墙与iptables相关概念】。之前已经提到过,iptables其实就是一个存在于用户空间的工具(应用程序),我们使用它来编写规则,规则会自动发往内核空间中的netfilter立即生效。iptables在Linux中是以一个命令的形式存

iptables(1)之防火墙与iptables相关概念

本篇文章转自http://www.zsythink.net/archives/1199。防火墙相关概念防火墙(Firewall)其实就是一个隔离工具组件,工作于主机或网络的边缘对于进出本主机或网络的报文根据事先定义好的检查规则做匹配检测,对于能够被规则所匹配到的报文做相应处理。防火墙组件可以是硬件,

公众号:zze_coding

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×