我们来看一些常用的例子
1:
1 |
iptables -A INPUT -p icmp -s 192.168.0.200 -j DROP |
-A INPUT : 使用的是INPUT链
-p icmp : 具体的协议是icmp
-s : 来源IP地址是 192.168.0.200
-j DROP: 遇到这样的数据包丢小
2:
1 |
iptables -A INPUT -p udp -s 192.168.0.200 --dport 53 -j REJECT |
-A INPUT : 使用的是INPUT链
-p udp : 具体的协议是udp
-s : 来源IP地址是 192.168.0.200
–dport 53 : 目标端口为53(其实就是DNS服务)
-j REJECT: 遇到这样的数据包,直接拒绝
3:
1 |
iptables -A INPUT -p all -s 192.168.1.0/24 -d 192.168.0.1 -j ACCEPT |
允许192.168.1.0/24段的所有主机堆本机192.168.0.1的所有请求
-p all : 所有协议
4:
1 |
iptables -A INPUT -p tcp -i eth1 --dport 22 -j ACCEPT |
只允许客户端通过eth1这个网卡访问本机的22端口,也就是ssh服务
-i eth1: 数据包的进入接口,对应的-o ,出去的接口
5:
1 |
iptables -A OUTPUT -o eth0 -p tcp -d ! edu.uuu.abc.com --dport 80 -j REJECT |
不允许本机的程序通过eth0端口访问edu.uuu.abc.com
6:
1 |
iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 80 -j DROP |
禁止本企业内部网络通过当前路由器(网关),访问任何外网,注意,当前的这个机器是网关类防火墙,数据从eth1口进入,从eth0口出
Latest posts by Zhiming Zhang (see all)
- aws eks node 自动化扩展工具 Karpenter - 8月 10, 2022
- ReplicationController and ReplicaSet in Kubernetes - 12月 20, 2021
- public key fingerprint - 5月 27, 2021