到时要配置DNS用到53端口,就会发现使用udp协议的 而--dport 就是目标端口 当数据从外部进入服务器为目标端口 反之 数据从服务器出去 则为数据源端口 使用 --sport -j 就是指定是 ACCEPT 接收 或者 DROP 不接收 3、禁止某个IP访问 1台Linux服务器,2台windows xp 操作系统进行访问 Linux服务器ip 192.168.1.99...
#如果服务器需要访问外部网站,那么OUTPUT也需要配置53端口(使用外部端口就使用--dport) -A OUTPUT -p tcp -m tcp --dport 53 -j ACCEPT -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT #如果有访问外部邮箱,那么打开邮箱相关端口(使用外部端口就使用--dport) -A OUTPUT -p tcp -m tcp --dport...
这样只禁用211.101.46.253地址的FTP连接,其他连接还可以.如 web(80端口)连接. 按照我写的,你只要找到QQ,MSN等其他软件的IP地址,和端口,以及基于什么协议,只要照着写就行了. 最后: drop非法连接 [root@tp ~]# iptables -A INPUT -m state –state INVALID -j DROP [root@tp ~]# iptables -A OUTPUT -m...
--dport:进行指定端口, 这里指定的端口为53 二、禁用23端口 iptables -t filetr -A INPUT -p tcp --dport 23 -j DROP iptables -t filetr -A INPUT -p udp --dport 23 -j DROP
使用命令`iptables -A INPUT -p tcp -s 192.168.1.2 -j DROP`禁止特定IP(如192.168.1.2)访问Linux服务器。验证设置是否生效,确认特定IP无法访问。删除规则:通过`iptables -L -n --line-number`显示规则及其编号,使用`iptables -D INPUT 2`删除特定编号的规则。使用`iptables -L -n`...
我一般会设置22端口必须10秒内尝试3次,才允许该IP在1分钟内建立连接。这样你随便扫描,只要你不知道我...
iptables -A Filter -m multiport -p tcp --dport 21,23,80 -j ACCEPT 将WAN 口NAT到PC iptables -t nat -A PREROUTING -i $INTERNET_IF -d $INTERNET_ADDR -j DNAT --to-destination 192.168.0.1 将WAN口8000端口NAT到192。168。100。200的80端口 ...
iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT 关闭端口,以22号端口为例:iptables -A INPUT -p tcp --dport 22 -j DROP iptables -A OUTPUT -p tcp --sport 22 -j DROP 比较灵活,不好概括来讲,建议参考:http://blog....
首先,清除所有预设置复制代码代码如下:iptables -F#清除预设表filter中的所有规则链的规则iptables -X#清除预设表filter中使用者自定链中的规则 其次,设置只允许指定ip地址访问指定端口其次,设置只允许指定ip地址访问指定端口复制代码代码如下:iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --dport ...
允许特定IP访问8443端口 最后再来查看规则添加情况 iptables规则 保存防火墙配置(否则重启即失效) service iptables save iptables小知识 iptables 的规则是从上往下依次执行的, 如上面的例子, ACCEPT(接受)192.168.157.12对8443端口的访问; 再拒绝所有的其它 IP 对8443端口的访问 会用之后,还可以加强一下对 iptables...