在iptables中,特殊目标规则REJECT表示()。
A:让数据包透明通过 B:简单地丢弃数据包 C:丢弃该数据,同时通知数据的发送者数据被拒绝通过 D:被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装
在netfilter/iptables中内建了三个表:filter/nat/mangle.在nat表中包括的链有()。
A:PREROUTING B:INPUT C:OUTPUT D:FORWARD E:POSTROUTING
在配置netfilter/iptables时,通常需要开启设备的转发功能,下列哪个操作可以完成转发功能的开启()。
A:给该设备设置正确的网关地址 B:vi/proc/syset/ipv4/ip_forward将该文件值设置为“1” C:echo“1”>/proc/syset/ipv4/ip_forward D:vi/etc/sysconfetwork将NETWORKING=YES
Iptables不能阻止ICMP包。()
通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()
A:iptables-FINPUTE–d192.168.0.2-ptcp--dport22-jACCEPT B:iptables-AINPUT-d192.168.0.2-ptcp–dport23-jACCEPT C:iptables-AFORWARD–d192.168.0.2-ptcp—dport22-jACCEPT D:iptables-AFORWARD–d192.168.0.2-ptcp—dport23-jACCEPT
iptables可配置具有状态包过滤机制的防火墙。
iptables中默认的表名是()
A:filter B:firewall C:nat D:mangle
通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()。
A:iptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPT B:iptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPT C:iptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPT D:iptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT
在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:
$IPT-t nat-A PREROUTING -p top-s 0/0-d 61.129.3.88--dport 80-j DNAT--to-dest 192.168.0.18
其作用是()
A:将对192.168.0.18的80端口的访问转发到内网的61.129.3.88主机上 B:将对61.129.3.88的80端口的访问转发到内网的192.168.0.18主机上 C:将192.168.0.18的80端口映射到内网的61.129.3.88的80端口 D:禁止对61.129.3.88的80端口的访问