1. 确定要开放的IP段 首先,你需要明确要开放的IP段。例如,如果你要开放192.168.1.0/24这个IP段,你需要知道这个段包括了从192.168.1.0到192.168.1.255的所有IP地址。 2. 编写iptables规则以允许该IP段的流量 接下来,你需要编写iptables规则来允许来自这个IP段的流量。假设你希望允许的是TCP协议的80端口(HTTP)流量,...
sudo iptables -P OUTPUT DROP sudo iptables -P FORWORD DROP 1. 2. iptables规则配置后,无法访问外网,无法接收返回的数据,进行以下配置,并保证OUTPUT状态为ACCEPT,会使iptables允许由服务器本身请求的数据通过 sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT sudo iptables -A OUTPUT -...
#先关闭所有的对本机12345端口的访问 iptables -I INPUT -p tcp --dport 12345 -j DROP #只开放192.168.1.141 ~ 192.168.1.142 对本机12345端口的访问 iptables -I INPUT -s 192.168.1.141 -p tcp --dport 12345 -j ACCEPT iptables -I INPUT -s 192.168.1.142 -p tcp --dport 12345 -j ACCEPT ip...
实现这个功能需要安装iptables的 time 模块。默认发行版linux的iptables是没有安装time模块的,所以首先你必须重新编译安装iptables加上该模块,才能使用。命令例子:在周一到周五的8点至18点间,禁止112.112.112.0/24段访问 iptables -I INPUT -s 112.112.112.0/24 -m time --timestart 8:00 --...
iptables设置指定IP或IP段访问服务器开放端口 在有些应用中,我们需要设置白名单,只有白名单的IP才能访问服务器的资源,比如,设置服务器的22、80端口只允许某一段IP访问。 当然这个需求使用H3C、深信服、锐捷等市场上常见的防火墙都可以实现,因为这些设备的防火墙原理也是借鉴了iptables的原理,只不过这些市面上的设备开发...
允许某段IP访问本机的某段TCP端口 sudo iptables -IINPUT-s192.168.2.0/24-ptcp--dport3306:65525-j ACCEPT 向所有IP开放ssh的远程连接,这里是已经更改了的19515端口,默认为22端口 sudo iptables -AINPUT-ptcp--dport19515-j ACCEPT 默认INPUT OUTPUT FORWORD 链都是全部接受,需要改为拒绝 ...