上135服务器上,用iptables做个黑名单,不允许10.39.135.126、10.198.56.14、10.40.106.215这三个地址访问135服务器的7001端口,限制到端口级别。
时间: 2024-03-01 12:51:41 浏览: 67
您可以通过以下命令将这三个IP地址加入到iptables黑名单中,限制它们访问135服务器的7001端口:
```
iptables -I INPUT -p tcp --dport 7001 -s 10.39.135.126 -j DROP
iptables -I INPUT -p tcp --dport 7001 -s 10.198.56.14 -j DROP
iptables -I INPUT -p tcp --dport 7001 -s 10.40.106.215 -j DROP
```
这将在iptables的INPUT链中插入三条规则,即针对TCP协议、目标端口为7001、源IP地址为10.39.135.126、10.198.56.14和10.40.106.215的流量禁止通过。
相关问题
用iptables添加一个规则允许192.168.0.123访问本机8080端口
在Linux系统中,你可以使用iptables命令行工具来配置防火墙规则。为了允许来自IP地址192.168.0.123的请求访问本机的8080端口,你需要创建一个ACCEPT规则。以下是设置这个规则的基本步骤:
1. 首先,打开终端并以root权限登录(如果尚未以root身份运行):
```bash
sudo su
```
2. 然后,进入iptables的管理模式:
```bash
iptables -t nat -L
# 如果需要新建链,则输入:
iptables -t nat -A PREROUTING
```
3. 接下来,添加一个新的规则,允许对源IP为192.168.0.123的数据包进行NAT(网络地址转换),将其映射到本地的8080端口。在这个例子中,假设你的服务器监听的是所有内部网卡(eth0),你可以使用下面的命令:
```bash
iptables -i eth0 -p tcp --dport 8080 -s 192.168.0.123 -j DNAT --to-destination localhost:8080
```
4. 最后,保存更改并应用新的规则使其永久生效:
```bash
iptables-save > /etc/sysconfig/iptables
service iptables save
service iptables restart
```
现在,192.168.0.123应该可以访问你的服务器的8080端口了。
iptables防火墙配置白名单
iptables防火墙可以通过设置白名单来允许特定的IP地址或端口访问系统。配置iptables白名单的方法如下:
1. 首先,安装iptables软件包:
yum install iptables iptables-services -y
2. 然后,启动iptables服务并设置开机自启动:
systemctl enable iptables.service
3. 编辑iptables配置文件,添加允许访问的规则。假设我们要允许IP地址为192.168.0.100的主机访问系统的SSH端口22,可以使用以下命令:
iptables -A INPUT -p tcp -s 192.168.0.100 --dport 22 -j ACCEPT
4. 最后,保存iptables配置并重新加载配置文件:
service iptables save
service iptables restart
现在,IP地址为192.168.0.100的主机就可以通过SSH访问系统了。
阅读全文