iptables限制ip访问(iptables限制ip访问频率)
本文目录一览:
- 1、linux-iptables多端口限制
- 2、linux防火墙iptable如何设置只允许某个ip访问80端口,只允许特定ip访问某端口
- 3、Linux下如何用iptables限制某段IP访问
- 4、LINUX iptables限制IP访问
linux-iptables多端口限制
在Linux网络应用中,我们经常需要开放一些端口给指定的IP,如果我们不对端口进行整理,就可能出现多开放一些有风险的端口,导致系统存在安全隐患。
iptables限制ip访问(iptables限制ip访问频率)
iptables限制ip访问(iptables限制ip访问频率)
1、连续端口,iptables默认就支持多个连续端口的规则
iptables -A INPUT -s 192.168.122.0/23 -p tcp --dport 21:23 -j ACCEPT #端口21 22 23
2、不连续的端口,iptables有一个mutiport的模块,需要手动指定加载一下
iptables -A INPUT -s 192.168.122.0/23 -p tcp -m multiport --dport 21,23,27,44 -j ACCEPT #端口21 23 27 44
也可以配合连续IP的规则使用
iptables -A INPUT -s 192.168.122.0/23 -p tcp -m multiport --dport 21:23,2227:2230 -j ACCEPT #端口 21 22 23 2227 2228 2229 2230
一般在设置规则的时候,要先整理一下端口所属的服务,尽量将同一个服务的端口写在同一条,如果不是同一个服务的尽量分开,方便管理。
linux防火墙iptable如何设置只允许某个ip访问80端口,只允许特定ip访问某端口
在Linux网络应用中,我们经常需要开放一些端口给指定的IP,如果我们不对端口进行整理,就可能出现多开放一些有风险的端口,导致系统存在安全隐患。
1、连续端口,iptables默认就支持多个连续端口的规则
iptables -A INPUT -s 192.168.122.0/23 -p tcp --dport 21:23 -j ACCEPT #端口21 22 23
2、不连续的端口,iptables有一个mutiport的模块,需要手动指定加载一下
iptables -A INPUT -s 192.168.122.0/23 -p tcp -m multiport --dport 21,23,27,44 -j ACCEPT #端口21 23 27 44
也可以配合连续IP的规则使用
iptables -A INPUT -s 192.168.122.0/23 -p tcp -m multiport --dport 21:23,2227:2230 -j ACCEPT #端口 21 22 23 2227 2228 2229 2230
一般在设置规则的时候,要先整理一下端口所属的服务,尽量将同一个服务的端口写在同一条,如果不是同一个服务的尽量分开,方便管理。
iptables 限制ip访问
通过iptables限制9889端口的访问(只允许192.168.1.201、192.168.1.202、192.168.1.203),其他ip都禁止访问
iptables -I INPUT -p tcp --dport 9889 -j DROP
iptables -I INPUT -s 192.168.1.201 -p tcp --dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.202 -p tcp --dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.203 -p tcp --dport 9889 -j ACCEPT
注意命令的顺序不能反了。
Linux下如何用iptables限制某段IP访问
在Linux网络应用中,我们经常需要开放一些端口给指定的IP,如果我们不对端口进行整理,就可能出现多开放一些有风险的端口,导致系统存在安全隐患。
1、连续端口,iptables默认就支持多个连续端口的规则
iptables -A INPUT -s 192.168.122.0/23 -p tcp --dport 21:23 -j ACCEPT #端口21 22 23
2、不连续的端口,iptables有一个mutiport的模块,需要手动指定加载一下
iptables -A INPUT -s 192.168.122.0/23 -p tcp -m multiport --dport 21,23,27,44 -j ACCEPT #端口21 23 27 44
也可以配合连续IP的规则使用
iptables -A INPUT -s 192.168.122.0/23 -p tcp -m multiport --dport 21:23,2227:2230 -j ACCEPT #端口 21 22 23 2227 2228 2229 2230
一般在设置规则的时候,要先整理一下端口所属的服务,尽量将同一个服务的端口写在同一条,如果不是同一个服务的尽量分开,方便管理。
iptables 限制ip访问
通过iptables限制9889端口的访问(只允许192.168.1.201、192.168.1.202、192.168.1.203),其他ip都禁止访问
iptables -I INPUT -p tcp --dport 9889 -j DROP
iptables -I INPUT -s 192.168.1.201 -p tcp --dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.202 -p tcp --dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.203 -p tcp --dport 9889 -j ACCEPT
注意命令的顺序不能反了。
iptables 在INPUT链添加规则即可,出站流量(访问外网)不受影响,包括访问出去然后回来的数据包
注:INPUT (数据包流入口),INPUT链默认是拒绝所有,所以添加允许规则即可
例1,允许IP 192.168.2.1的IP可以全端口访问器
iptables -A INPUT -s 192.168.2.1/32 -j ACCEPT例2,允许IP 192.168.2.2的IP可以访问我的80端口
iptables -A INPUT -s 192.168.2.2/32 -p tcp -m tcp --dport 80 -j ACCEPT
你可以把你现有规则贴出来,默认情况下出站流量回包是不会拦截的
比如:要禁止22.22.0.0/24这个段的ip
iptables -A INPUT -p tcp -s 22.22.0.0/24 -j DROP
serv iptables restart
iptables -A INPUT -p tcp -s 22.22.0.0/24 -j DROP这句话理解下
-A add的意思:附件到
INPUT 进入的流量这个链
-p tcp 对应的协议tcp
-s 22.22.0.0/24 source ip原地址为22.22.0.0/24这个段
-j DROP jump drop 跳转到忽略作
LINUX iptables限制IP访问
在Linux网络应用中,我们经常需要开放一些端口给指定的IP,如果我们不对端口进行整理,就可能出现多开放一些有风险的端口,导致系统存在安全隐患。
1、连续端口,iptables默认就支持多个连续端口的规则
iptables -A INPUT -s 192.168.122.0/23 -p tcp --dport 21:23 -j ACCEPT #端口21 22 23
2、不连续的端口,iptables有一个mutiport的模块,需要手动指定加载一下
iptables -A INPUT -s 192.168.122.0/23 -p tcp -m multiport --dport 21,23,27,44 -j ACCEPT #端口21 23 27 44
也可以配合连续IP的规则使用
iptables -A INPUT -s 192.168.122.0/23 -p tcp -m multiport --dport 21:23,2227:2230 -j ACCEPT #端口 21 22 23 2227 2228 2229 2230
一般在设置规则的时候,要先整理一下端口所属的服务,尽量将同一个服务的端口写在同一条,如果不是同一个服务的尽量分开,方便管理。
iptables 限制ip访问
通过iptables限制9889端口的访问(只允许192.168.1.201、192.168.1.202、192.168.1.203),其他ip都禁止访问
iptables -I INPUT -p tcp --dport 9889 -j DROP
iptables -I INPUT -s 192.168.1.201 -p tcp --dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.202 -p tcp --dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.203 -p tcp --dport 9889 -j ACCEPT
注意命令的顺序不能反了。
iptables 在INPUT链添加规则即可,出站流量(访问外网)不受影响,包括访问出去然后回来的数据包
注:INPUT (数据包流入口),INPUT链默认是拒绝所有,所以添加允许规则即可
例1,允许IP 192.168.2.1的IP可以全端口访问器
iptables -A INPUT -s 192.168.2.1/32 -j ACCEPT例2,允许IP 192.168.2.2的IP可以访问我的80端口
iptables -A INPUT -s 192.168.2.2/32 -p tcp -m tcp --dport 80 -j ACCEPT
你可以把你现有规则贴出来,默认情况下出站流量回包是不会拦截的
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系 836084111@qq.com 删除。