# iptables -P INPUT ACCEPT# iptables -P OUTPUT ACCEPT# iptables -P FORWARD ACCEPT# iptables -A FORWARD -s 124.115.0.0/24 -j DROP# iptables -I FORWARD -d 202.96.170.164 -j DROP补充::封单个IP的命令是:iptables -I INPUT -s 211.1.0.0 -j DROP封IP段的命令是:iptables -I INPUT -s 211.1.0.0/16 -j DROPiptables -I INPUT -s 211.2.0.0/16 -j DROPiptables -I INPUT -s 211.3.0.0/16 -j DROP封整个段的命令是:iptables -I INPUT -s 211.0.0.0/8 -j DROP封几个段的命令是:iptables -I INPUT -s 61.37.80.0/24 -j DROPiptables -I INPUT -s 61.37.81.0/24 -j DROP想在服务器启动自运行
的话有三个方法:1、把它加到/etc/rc.local中2、iptables-save /etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。3、service iptables save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。后两种更好此,一般iptables服务会在network服务之前启来,更安全。解封的话:iptables -D INPUT -s IP
地址 -j REJECTiptables -F 全清掉了刚才不小心搞的自己都连不上了-_-!!!Iptables -I INPUT -p tcp .dport 80 -s 124.115.0.0/24 -j DROP关注《linux就该这么学》,小白轻松变大牛。禁止同
网段的单个IP你知道怎么操作的话,禁止不同网段也很简单了,只需要把单个IP换成以子网掩码格式表示的网段地址即可。
比如你给出的网段地址172.16.101.0这个网段,你只禁用172.16.101.50-172.16.101.254这个地址段,前面的一段不禁用,那么就需要计算对应的子网掩码值,前面不禁用的共49个地址,2的5次方是32,2的6次方是64。那么掩码值就是29或者30,对应不到49个ip地址。因此你可以这样配置:
禁用172.168.101.0/29 地址段,放行了172.168.101.1-172.168.101.31,还需要单独放行172.168.101.32-172.168.101.49,你就需要单独每个ip来进行放行了。后面的整段IP禁用就比较简单了,直接禁用
172.168.102.0/24
172.168.103.0/24
我这里只是提供一个思路,如果你觉得比较麻烦,那么还可以自己计算172.168.101.0-172.168.202.0这个网段的子网掩码,我计算了以下,大概是
172.168.101.0/23,但是中间还有若干个网段需要单独设置,具体的操作就要你自己来做了。
评论列表(0条)