本文目录一览:

linux-iptables多端口限制

在Linux网络应用中,我们经常需要开放一些端口给指定的IP,如果我们不对端口进行整理,就可能出现多开放一些有风险的端口,导致系统存在安全隐患。

iptables限制ip访问(iptables限制ip访问频率)iptables限制ip访问(iptables限制ip访问频率)


iptables限制ip访问(iptables限制ip访问频率)


1、连续端口,iptables默认就支持多个连续端口的规则

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp --dport 21:23  -j  ACCEPT  #端口21 22 23

2、不连续的端口,iptables有一个mutiport的模块,需要手动指定加载一下

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp -m multiport  --dport 21,23,27,44  -j  ACCEPT    #端口21 23  27  44

也可以配合连续IP的规则使用

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp  -m multiport  --dport 21:23,2227:2230  -j  ACCEPT      #端口 21 22 23 2227  2228 2229  2230

一般在设置规则的时候,要先整理一下端口所属的服务,尽量将同一个服务的端口写在同一条,如果不是同一个服务的尽量分开,方便管理。

linux防火墙iptable如何设置只允许某个ip访问80端口,只允许特定ip访问某端口

在Linux网络应用中,我们经常需要开放一些端口给指定的IP,如果我们不对端口进行整理,就可能出现多开放一些有风险的端口,导致系统存在安全隐患。

1、连续端口,iptables默认就支持多个连续端口的规则

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp --dport 21:23  -j  ACCEPT  #端口21 22 23

2、不连续的端口,iptables有一个mutiport的模块,需要手动指定加载一下

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp -m multiport  --dport 21,23,27,44  -j  ACCEPT    #端口21 23  27  44

也可以配合连续IP的规则使用

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp  -m multiport  --dport 21:23,2227:2230  -j  ACCEPT      #端口 21 22 23 2227  2228 2229  2230

一般在设置规则的时候,要先整理一下端口所属的服务,尽量将同一个服务的端口写在同一条,如果不是同一个服务的尽量分开,方便管理。

iptables 限制ip访问

通过iptables限制9889端口的访问(只允许192.168.1.201、192.168.1.202、192.168.1.203),其他ip都禁止访问

iptables -I INPUT -p tcp --dport 9889 -j DROP

iptables -I INPUT -s 192.168.1.201 -p tcp --dport 9889 -j ACCEPT

iptables -I INPUT -s 192.168.1.202 -p tcp --dport 9889 -j ACCEPT

iptables -I INPUT -s 192.168.1.203 -p tcp --dport 9889 -j ACCEPT

注意命令的顺序不能反了。

Linux下如何用iptables限制某段IP访问

在Linux网络应用中,我们经常需要开放一些端口给指定的IP,如果我们不对端口进行整理,就可能出现多开放一些有风险的端口,导致系统存在安全隐患。

1、连续端口,iptables默认就支持多个连续端口的规则

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp --dport 21:23  -j  ACCEPT  #端口21 22 23

2、不连续的端口,iptables有一个mutiport的模块,需要手动指定加载一下

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp -m multiport  --dport 21,23,27,44  -j  ACCEPT    #端口21 23  27  44

也可以配合连续IP的规则使用

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp  -m multiport  --dport 21:23,2227:2230  -j  ACCEPT      #端口 21 22 23 2227  2228 2229  2230

一般在设置规则的时候,要先整理一下端口所属的服务,尽量将同一个服务的端口写在同一条,如果不是同一个服务的尽量分开,方便管理。

iptables 限制ip访问

通过iptables限制9889端口的访问(只允许192.168.1.201、192.168.1.202、192.168.1.203),其他ip都禁止访问

iptables -I INPUT -p tcp --dport 9889 -j DROP

iptables -I INPUT -s 192.168.1.201 -p tcp --dport 9889 -j ACCEPT

iptables -I INPUT -s 192.168.1.202 -p tcp --dport 9889 -j ACCEPT

iptables -I INPUT -s 192.168.1.203 -p tcp --dport 9889 -j ACCEPT

注意命令的顺序不能反了。

iptables 在INPUT链添加规则即可,出站流量(访问外网)不受影响,包括访问出去然后回来的数据包

注:INPUT (数据包流入口),INPUT链默认是拒绝所有,所以添加允许规则即可

例1,允许IP 192.168.2.1的IP可以全端口访问器

iptables -A INPUT -s 192.168.2.1/32 -j ACCEPT例2,允许IP 192.168.2.2的IP可以访问我的80端口

iptables -A INPUT -s 192.168.2.2/32 -p tcp -m tcp --dport 80 -j ACCEPT

你可以把你现有规则贴出来,默认情况下出站流量回包是不会拦截的

比如:要禁止22.22.0.0/24这个段的ip

iptables -A INPUT -p tcp -s 22.22.0.0/24 -j DROP

serv iptables restart

iptables -A INPUT -p tcp -s 22.22.0.0/24 -j DROP这句话理解下

-A add的意思:附件到

INPUT 进入的流量这个链

-p tcp 对应的协议tcp

-s 22.22.0.0/24 source ip原地址为22.22.0.0/24这个段

-j DROP jump drop 跳转到忽略作

LINUX iptables限制IP访问

在Linux网络应用中,我们经常需要开放一些端口给指定的IP,如果我们不对端口进行整理,就可能出现多开放一些有风险的端口,导致系统存在安全隐患。

1、连续端口,iptables默认就支持多个连续端口的规则

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp --dport 21:23  -j  ACCEPT  #端口21 22 23

2、不连续的端口,iptables有一个mutiport的模块,需要手动指定加载一下

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp -m multiport  --dport 21,23,27,44  -j  ACCEPT    #端口21 23  27  44

也可以配合连续IP的规则使用

iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp  -m multiport  --dport 21:23,2227:2230  -j  ACCEPT      #端口 21 22 23 2227  2228 2229  2230

一般在设置规则的时候,要先整理一下端口所属的服务,尽量将同一个服务的端口写在同一条,如果不是同一个服务的尽量分开,方便管理。

iptables 限制ip访问

通过iptables限制9889端口的访问(只允许192.168.1.201、192.168.1.202、192.168.1.203),其他ip都禁止访问

iptables -I INPUT -p tcp --dport 9889 -j DROP

iptables -I INPUT -s 192.168.1.201 -p tcp --dport 9889 -j ACCEPT

iptables -I INPUT -s 192.168.1.202 -p tcp --dport 9889 -j ACCEPT

iptables -I INPUT -s 192.168.1.203 -p tcp --dport 9889 -j ACCEPT

注意命令的顺序不能反了。

iptables 在INPUT链添加规则即可,出站流量(访问外网)不受影响,包括访问出去然后回来的数据包

注:INPUT (数据包流入口),INPUT链默认是拒绝所有,所以添加允许规则即可

例1,允许IP 192.168.2.1的IP可以全端口访问器

iptables -A INPUT -s 192.168.2.1/32 -j ACCEPT例2,允许IP 192.168.2.2的IP可以访问我的80端口

iptables -A INPUT -s 192.168.2.2/32 -p tcp -m tcp --dport 80 -j ACCEPT

你可以把你现有规则贴出来,默认情况下出站流量回包是不会拦截的