iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT 1. 2. 允许所有来自外部的SSH连接请求,即只允许进入eth0接口,并且目标端口为22的数据包 iptables -t filter -...
-A OUTPUT -p tcp -m tcp –sport 22 -j ACCEPT #访问外部网站80端口(使用外部端口就使用–dport) -A OUTPUT -p tcp -m tcp –dport 80 -j ACCEPT #如果服务器需要访问外部网站,那么OUTPUT也需要配置53端口(使用外部端口就使用–dport) -A OUTPUT -p tcp -m tcp –dport 53 -j ACCEPT -A OUTP...
清除目前所有规则 iptables -F 允许通过tcp协议访问22端口 iptables -A INPUT -p tcp --dport 22 -j ACCEPT 禁止访问除22端口以外的所有端口 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT 允许本地内部访问 iptables -A INPUT -i lo -j ACCEPT 允许数据包响应 iptables -A ...
接下来,你需要编写一个允许TCP协议的22端口访问的规则。你可以使用以下命令: bash sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT 这个命令的意思是:在INPUT链(处理进入本机的数据包)的末尾(-A表示追加)添加一条规则,允许(-j ACCEPT)协议为TCP(-p tcp)且目的端口为22(--dport 22)的数据包进入。
linux iptables 限制22 端口 [root@zhaodong zhaodong]# iptables -I INPUT -s192.168.10.0/24-p tcp --dport22-j ACCEPT [root@zhaodong zhaodong]# iptables-A INPUT -p tcp --dport22-j REJECT 只允许指定网段的主机访问本机的22端口,拒绝来自其他所有主机的流量...
:FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT #-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT ...
【设置仅22、80端口可访问】 通过命令 netstat -tnl 可以查看当前服务器打开了哪些端口 Ssh代码 netstat -tnl 查看防火墙设置 Ssh代码 iptables -L -n 开放22、80端口 Ssh代码 iptables -A INPUT -p tcp --dport22-j ACCEPT iptables -A OUTPUT -p tcp --sport22-j ACCEPT ...
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT //新建链接如果是访问22号端口,则允许访问 改变某个链的默认规则 一般每个链都有默认规则,即该链没有任何规则或者没有任何一条规则被匹配的情况下,对数据的放行策略是怎么样的。 Chain INPUT (policy ACCEPT) ...
这就需要借助 nf_conntrack 来找到原来那个连接的记录才行。而 state 模块则是直接使用 nf_conntrack 里记录的连接的状态来匹配用户定义的相关规则。例如下面这条 INPUT 规则用于放行 80 端口上的状态为 NEW 的连接上的包。 iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT...
# -j ACCEPT: 接受数据包 阻止来自指定IP的流量 sudo iptables -A INPUT -s 192.168.1.100 -j DROP # -s 192.168.1.100: 指定源IP地址 允许来自子网的流量 sudo iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT 允许端口 22 (SSH) 上的传出流量 ...