firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" accept" #开放80端口给200地址访问 拒绝就使用reject, firewall-cmd --permanent --zone=public --add-rich-rule="rule family=ipv4 source address='x.x.x.x/24' port ...
根据 clash 的文档,假定我们设置的 tproxy 端口为 22223,如下命令可以将数据包通过 tproxy 发给 clash: # iptables -t mangle -A PREROUTING -p tcp -j TPROXY --on-port 22223# iptables -t mangle -A PREROUTING -p udp -j TPROXY --on-port 22223 如果你看过一些文档,可能注意到参数,这个参数会给跳转...
[root@xiudaochengxian ~]# iptables -A INPUT -p tcp --dport 22 -j REJECT [root@localhost ~]# iptables-save # Generated by iptables-save v1.4.21 on Wed Apr 27 10:11:16 2022 *filter :INPUT DROP [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [19:2140] -A INPUT -s 10.5.0.0/32...
chkconfig iptables off --永久关闭防火墙 chkconfig iptables on --永久开启防火墙 2. 防火墙的端口的开放/阻止 以下用的参数说明: 【-A】:添加一条INPUT的规则 【-p】:指定是什么协议 【--dport】:就是目标端口,当数据从外部进入服务器为目标端口 【--sport】:数据从服务器出去,则为数据原端口 【-j】:...
1. 查看iptables 防火墙已经开启的port:/etc/init.d/iptables status [root@hzswtb2-mpc ~]#/etc/rc.d/init.d/iptables status 或者 service iptables status Table: filter Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 ...
iptables -R INPUT 2 -s 172.16.0.0/16 -d 172.16.100.1 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT # 将INPUT链上的第二条规则替换 iptables -R OUTPUT 1 -m state --state ESTABLISHED -j ACCEPT # 将OUTPUT链第一条规则替换 ...
[!]--dport 匹配目标端口 [!]--src-range 匹配源地址范围 [!]--dst-range 匹配目标地址范围 [!]--limit 四配数据表速率 [!]--mac-source 匹配源MAC地址 [!]--sports 匹配源端口 [!]--dports 匹配目标端口 [!]--stste 匹配状态(INVALID、ESTABLISHED、NEW、RELATED) ...
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT //新建链接如果是访问22号端口,则允许访问 改变某个链的默认规则 一般每个链都有默认规则,即该链没有任何规则或者没有任何一条规则被匹配的情况下,对数据的放行策略是怎么样的。 Chain INPUT (policy ACCEPT) ...
$ iptables--new-chainSOCAT-RATE-LIMIT$ iptables--appendSOCAT-RATE-LIMIT\--match hashlimit \--hashlimit-mode srcip \--hashlimit-upto50/sec \--hashlimit-burst100\--hashlimit-name conn_rate_limit \--jumpACCEPT$ iptables--appendSOCAT-RATE-LIMIT--jumpDROP$ iptables-IINPUT-p tcp--dport1234--...
###设置防火墙 iptables -t nat -I PREROUTING -d 192.168.200.2 -p tcp --dport 80 -j DNAT --to-destination 192.168.115.100 表示路由前访问192.168.200.2并且目标是tcp 80 端口的都会被转换目标地址为192.168.115.100(也就是我们的客户机)