iptables -A OUTPUT -p udp --dport $DNS_PORT -j ACCEPT iptables -A OUTPUT -p tcp --dport $SSH_PORT -j ACCEPT
[root@Nagios2 ~]#iptables -A INPUT -p tcp --dport 22 -j DROP[root@Nagios2 ~]#iptables -t filter -A INPUT -p tcp --dport 22 -j DROP提示:1、iptables 默认用的就是filter表 。因此,以上两条命令等价。2、其中INPUT DROP 等关键词要大写的3、行为参数--jump -j target 提示: target 的...
--dport 1000: 匹配目的的端口是1000以下的数据包(含1000) 例: iptables -A INPUT -s 192.168.6.0/24 -p tcp --dport 80 -j ACCEPT #允许去往这个网段的数据使用tcp的80端口上传输数据 注意: --sport 和 --dport 必须配合-p参数使用
在使用扩展匹配条件的时候,如果没有使用-m指定使用哪个扩展模块,iptables会默认使用"-m 协议名",而协议名就是-p选项对应的协议名,上例中,-p 对应的值为tcp,所以默认调用的扩展模块就为-m tcp,如果-p对应的值为udp,那么默认调用的扩展模块就为-m udp。
# iptables -A INPUT -p tcp --dport 1000:1024 -j DROP (阻止目标端口大于等于1000且小于等于1024的所有tcp通信) (19)-m multiport --sport<端口>:源端口多端口匹配,最多可以使用15个端口,使用逗号分隔,该参数必须与-p参数配合使用 # iptables -A INPUT -p tcp -m multiport --sport 1000,1024,1025...
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT # -A INPUT: 追加到 INPUT链 # -p tcp: 指定协议为 TCP # --dport 80: 指定目标端口为80 # -j ACCEPT: 接受数据包 阻止来自指定IP的流量 sudo iptables -A INPUT -s 192.168.1.100 -j DROP ...
iptables-P:设置规则链中的默认策略 # 通用匹配参数-t 对指定的表table进行操作 如果不指定此选项,默认的是 filter 表-p 协议 指定规则的协议,如 tcp,udp,icmp 等,可以使用all来指定所有协议 如果不指定-p 参数,默认的是 all 值-s 源地址 指定数据包的源地址 ...
iptables -A INPUT -p all -s 192.168.1.0/24 -j ACCEPT #允许机房内网机器可以访问 iptables -A INPUT -p tcp --dport 80 -j ACCEPT #开启80端口,因为web对外都是这个端口(可选) iptables -I INPUT -p tcp --dport 2707 -j DROP #拒绝2707端口所有访问 ...