1、关闭所有的 INPUT FORWARD OUTPUT 命令实现: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP 状态:命令iptables -L -n Chain INPUT (policy DROP) Chain FORWARD (policy DROP) Chain OUTPUT (policy DROP) 2、只打开22端口 命令实现: iptables -A INPUT -p tcp --dport 22...
# iptables -A INPUT -p tcp --dport 22 -j ACCEPT # iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT iptables -L -n 查看是否添加上去, Chain INPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 Chain FORWARD (policy DROP) target pr...
[root@test~]# iptables -I INPUT 1 -p tcp --dport 80 -j LOG --log-level info --log-prefix "web log" [root@test~]# iptables -nvL Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot optinoutsourcedestination 0 0 LOG tcp -- * * 0.0.0.0/00.0.0.0/0tcp dpt:80...
今天,vps发现修改了INPUT的默认policy后,git pull无法使用。 代码语言:javascript 复制 iptables -P INPUT DROP git pull # 失败,报 ssh: Could not resolve hostname github.com: Temporary failure in name resolution fatal: Could not read from remote repository. 现象是长...
防火墙:内网和外网之间过滤流量的服务 1、iptables常用的命令参数 2、查看已有的防火墙规则链 [root@PC1 ~]# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all
Chain INPUT(policyDROP48106packets,2690K bytes)pkts bytes target prot optinout source destination5075589K ACCEPT all-- lo * 0.0.0.0/0 0.0.0.0/0191K90M ACCEPT tcp-- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:221499K133M ACCEPT tcp-- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:804364K6351M ACCEPT all...
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh DROP all -- anywhere anywhere 从上面的输出中可以看出,它依次具有以下两条规则。 接受所有传入的 ssh 连接 丢弃所有其他数据包。 与其从命令行添加防火墙规则,不如创建一个包含规则的 shell 脚本,如...
第一个是允许所有TCP协议目的端口为21的数据包通过 第二个是只允许TCP协议目的端口为21的请求连接的数据包通过,非请求数据不允许通过。
-P:设置一个链的默认策略 DROP:默认策略的动作 iptables的默认表是:filter表 所以这条规则的意思就是:设置filter表的INPUT链的默认策略为丢包。就是本机默认不接受任何连接,除非在INPUT链上再设置接收的规则。