iptables -t filter -A INPUT -p TCP -s 192.168.15.1 -d 192.168.15.81 --dport 22 -j ACCEPT iptables -t filter -A INPUT -p TCP --dport 22 -j DROP 模块案例 1、要去将22.80,443 以及30000-50000之间的所有端口向外暴漏,其他端口拒绝 iptables -t filter -A INPUT -p TCP -m multiport -...
[root@kvm-server conf]# iptables -t nat -A POSTROUTING -d 192.168.1.160/32 -p tcp -m tcp --sport 9200 -j SNAT --to-source 192.168.1.7 [root@kvm-server conf]# iptables -t filter -A INPUT -p tcp -m state --state NEW -m tcp --dport 19200 -j ACCEPT 本机(192.168.1.7)的3306...
参数-s, --src, --source(指定源地址,指定源端口--sport) 例如: iptables -A INPUT -s 192.168.1.1 说明 用来比对封包的来源 IP,可以比对单机或网络,比对网络时请用数字来表示屏蔽, 例如:-s 192.168.0.0/24,比对 IP 时可以使用 ! 运算子进行反向比对, 例如:-s ! 192.168.0.0/24。 参数-d, --dst,...
iptables -I INPUT -s 192.168.1.101 -p tcp -m multiport --dports 80:88 -j REJECT 5)使用 multiport 模块 指定 拒绝 22端口、80 - 88 范围内的端口 iptables -I INPUT -s 192.168.1.101 -p tcp -m multiport --dports 22,80:88 -j REJECT 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. tcp...
-s源地址、-d目标地址 --sport源端口、--dport目标端口 -i、-o、-m、-j动作 模块 一、Iptables的使用 1.安装Iptables [root@m01 ~]# yum install iptables* 可以使用 rpm -q iptables 命令查看iptables是否安装 1. 2. 2.启动Iptables [root@m01 ~]# systemctl start iptables ...
定义出去的:iptables -t filter -A OUTPUT -s 172.16.100.1 -d 172.16.0.0/16 -p tcp --dport 22 -j ACCEPT将默认策略改成DROP:iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWARD DROP 七:状态检测: 是一种显式扩展,用于检测会话之间的连接关系的,有了检测我们可以实现会话间功能的扩展...
iptables -A INPUT -s 192.168.100.0 这就是
iptables -A OUTPUT -d www.baidu.com -j DROP // 禁止本机访问百度 按协议类型匹配 -p 匹配协议类型,可以是TCP、UDP、ICMP等 代码语言:txt 复制 举例: 代码语言:txt 复制 iptables -A INPUT -s 10.10.10.10 -p icmp -j DROP // 禁止10.10.10.10主机ping通本机 ...
sudo iptables -A INPUT -s [IP地址] -p [协议] --dport [端口号] -j [动作] ``` 其中,各个参数的含义如下: - -A:添加规则 - INPUT:规则应用于输入流量 - -s:源IP地址 - -p:协议(TCP、UDP等) - --dport:目标端口号 - -j:动作(ACCEPT、DROP等) 以下是一些常见的规则: - 允许某个IP地址...
首先,了解本机的外网IP。可以通过访问www.ip138.com或在百度中输入“我的IP”来获取。接着,在Linux服务器上修改iptables配置,允许本机访问服务器的memcache服务。使用以下命令,确保替换外网IP为实际IP地址和memcache服务端口为11211。命令示例:`iptables -A INPUT -s 123.119.110.11 -p tcp -d ...