iptables限制ip埠訪問
『壹』 linux防火牆iptables限制幾個特定ip才能訪問伺服器。
linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則
iptables有默認的規則,它可以適用於所有的訪問
因為只有指定或特定的ip地址才能訪問本機
所以可以將默認的規則設置為所有訪問全部阻止(當然這里需要注意下,如果你要設置的機器是在遠端,比如vps則需要注意在設置默認規則的同時要將與該伺服器鏈接的ip添加進白名單,否則在設置完默認阻止後你也無法訪問這台伺服器,也無法再進行操作了,我們可以使用分號;或者&&來在同一個命令行下來完成默認阻止和將自己的ip添加進白名單,假如你的ip地址為1.2.3.4則可以這樣輸入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一個埠)
設置默認規則後則可以添加白名單了
比如允許2.3.4.5訪問則可以
iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT
如果要限定的不是整個伺服器而只是該伺服器中的某個服務
比如web服務(一般埠在80,https在443)
則我們可以使用0.0.0.0/0來阻止所有的ip地址
比如
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP
以及
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP
來阻止所有訪問web伺服器的ip地址
然後再添加指定的ip到白名單
比如添加1.2.3.4,我們可以
iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT
如果我們允許某個網段下的所有ip都可以訪問的話比如1.2.3.[0-255],我們可以
iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT
總之不管是阻止所有的服務還是只阻止指定的服務
我們可以先將默認的規則設置為所有ip都不可訪問
然後再手動添加ip地址到白名單
『貳』 Linux——iptables 禁止 IP和埠
禁止指定 IP
禁止指定 IP段
禁止指定 IP和埠
查看當前的IP規則列表
用命令 iptables -vnL 查看效果:
參數扮高-I是表示 Insert (添加),-D表示 Delete (刪除)。後面跟的是規則, INPUT 表示入站,10.0.28.15表示要封停的IP, DROP 表示蔽卜放棄連接。
限宏缺穗制syn並發的次數以及同一個IP 新建連接數的數量
『叄』 LINUX iptables限制IP訪問
iptables在INPUT鏈添加規則即可,出站流量(伺服器訪問外網)不受影響,包括訪問出去然後回來的數據包
註:INPUT(數據包流入口),INPUT鏈默認是拒絕所有,所以添加允許規則即可
例1,允許IP192.168.2.1的IP可以全埠訪問我的伺服器
iptables-AINPUT-s192.168.2.1/32-jACCEPT
例2,允許IP192.168.2.2的IP可以訪問我伺服器的80埠
iptables-AINPUT-s192.168.2.2/32-ptcp-mtcp--dport80-jACCEPT
你可以把你現有規則貼出來,默認情況下出站流量回包是不會攔截的
『肆』 linux防火牆iptable如何設置只允許某個ip訪問80埠,只允許特定ip訪問某埠
1、vi /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -s 192.168.1.2 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p icmp -j ACCEPT
-A INPUT -i eth0 -j DROP
COMMIT
2、/etc/init.d/iptables restart
3、iptables -nvL檢查
4、-s 192.168.1.2即只允許192.168.1.2訪問