iptables规则链封端口

这篇具有很好参考价值的文章主要介绍了iptables规则链封端口。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

K8S模式下开放端口

禁止所有IP访问k8s的10250端口

iptables -t filter  -I INPUT -i eth0 -p tcp  -s 0.0.0.0/0 --dport 10250 -j DROP

允许192.14.10.0/24网段访问10250端口

iptables -t filter  -I INPUT -i eth0 -p tcp  -s 192.14.10.0/24 --dport 10250 -j ACCEPT

查看INPUT策略

iptables --line -nvL  INPUT 

Chain INPUT (policy ACCEPT 33454 packets, 8373K bytes)
num   pkts bytes target     prot opt in     out     source               destination
1      758  112K ACCEPT     tcp  --  eth0   *       192.14.10.0/24       0.0.0.0/0            tcp dpt:10250
2        7  6532 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10250
3     333M   85G CILIUM_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0            /* cilium-feeder: CILIUM_INPUT */
4     535M  130G KUBE-FIREWALL  all  --  *      *       0.0.0.0/0            0.0.0.0/0

删除INPUT策略

#删除INPUT链第一条(num)规则
iptables -D INPUT 1

DOCKER模式下开放端口

限制docker指定端口访问策略

禁止所有IP访问docker的389端口

iptables -I DOCKER-USER -i eth0 -p tcp --dport 389 -j DROP

允许172.27.30.92地址访问docker的389端口

iptables -I DOCKER-USER -i eth0  -s 172.27.30.92 -p tcp --dport 389 -j ACCEPT

查询DOCKER-USER策略

[root@test ~]# iptables --line -nvL  DOCKER-USER 
Chain DOCKER-USER (1 references)
num   pkts bytes target     prot opt in     out     source               destination         
1        8   432 ACCEPT     tcp  --  eth0   *       172.27.30.92         0.0.0.0/0            tcp dpt:389
2       13   740 DROP       tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:389
3      188 12524 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0 

删除DOCKER-USER策略

iptables -D DOCKER-USER 1

保存DOCKER-USER策略,默认临时生效

[root@test ~]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  确定  ]

限制IP访问

首先需添加一条禁止所有IP访问docker策略

iptables -I DOCKER-USER -i eth0  -s 0.0.0.0/0 -j DROP

注:允许上方命令后,如果出现容器无法上网问题,请将下方策略添加到上方策略前。

iptables -I DOCKER-USER -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

在依次添加所有允许访问docker的IP,允许172.27.100.101地址访问docker文章来源地址https://www.toymoban.com/news/detail-421090.html

iptables -I DOCKER-USER -i eth0  -s 172.27.100.101 -j ACCEPT

到了这里,关于iptables规则链封端口的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • iptables清空所有规则和恢复默认规则

    在linux中使用iptables清空所有规则可以使用以下命令: iptables -F 清除所有链的规则。 iptables -X 删除自定义的链。 iptables -t nat -F 清除nat表中的所有规则。 iptables -t nat -X 删除nat表中的自定义链。 iptables -t mangle -F 清除mangle表中的所有规则。 iptables -t mangle -X 删除mangle表中的自定义

    2023年04月08日
    浏览(40)
  • linux的iptable规则配置-删除规则

    1、打开linux终端; 2、在终端命令行中输入“iptables -L -n”命令查看出当前的防火墙规则; 3、输入“iptables -L -n –line-number”命令查看到每个规则chain的序列号; 4、根据序列号删除指定一条防火墙则即可。 具体操作步骤: 1、打开linux终端命令行模式。 2、在linux终端命令行中

    2024年02月16日
    浏览(33)
  • 删除指定的iptables规则

    首先查看当前iptables的nat表内的规则 命令解释: 如果要删除图中黄框框住的规则,命令为 如果要删除图中红框框住的规则,命令为 命令解释 参考文章:https://mp.weixin.qq.com/s/QOfORsSIcxuRXFj1xkUFcA

    2024年02月13日
    浏览(39)
  • iptables 防火墙设置查看开放端口号白名单

    iptables是Linux系统网络流量管理的强力工具。 iptables规则是即时生效的,无需重启服务或加载配置。因此,必须非常小心,否则会把你自己锁在系统之外。 不要同时运行firewald和ipatables。 总是优先应用可以让你进入系统的规则。 1、iptables基本操作命令 查询防火墙状态: servic

    2024年01月25日
    浏览(73)
  • linux iptables规则修改完成后怎么立即生效

    在修改 iptables 规则后,可以使用以下命令立即生效: 使用 service iptables save 命令来保存规则,然后使用 service iptables restart 重启 iptables 服务。 使用 /etc/init.d/iptables restart 命令重启 iptables 服务。 注意:使用这些命令时需要 root 权限。 另外,如果想永久保存 iptables 规则,可以

    2024年02月12日
    浏览(46)
  • iptables防火墙概念-规则命令详解-配置文件修改

    iptables 其实不是真正的防火墙,我们可以把它理解成一个客户端代理,用户通过 iptables 这个代理,将用户的安全设定执行到对应的 安全框 中,这个 全框 才是真正的防火墙,这个框架的名字叫 netfilter netfilter 才是防火墙真正的安全框架( framework ), netfilter 位于内核空间,

    2024年02月13日
    浏览(43)
  • iptables规则、路由表配置、虚拟IP创建常用操作

    一、iptables规则 1.查看iptables设置 2.开启全部流量 上述命令将全部流量允许通过防火墙。 3.关闭全部流量 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP 上述命令将防火墙关闭,不允许任何流量通过。 4.允许某个端口的流量通过 iptables -A INPUT -p tcp --dport port_number -j AC

    2024年02月11日
    浏览(33)
  • iptables封禁端口

    需求:之前运维的服务器,爆出漏洞,我要做的就是把5000接口封禁。 然后找了一些iptables的教程。最终解决方案如下: 执行完,立即生效 配套资料 1. 禁止指定 IP 2. 禁止指定 IP段 3. 禁止指定 IP和端口 4. iptables 解封禁止 IP 参数-I是表示 Insert (添加),-D表示 Delete (删除)。

    2024年02月15日
    浏览(39)
  • iptables 设置下面的规则优先级最高 iptables -A INPUT -p tcp --dport * -j ACCEPT

    在 iptables 中,规则的优先级是由它们在规则链中的位置决定的。因此,要让下面的规则具有最高优先级,你需要将其放在规则链的最前面。 例如: 在这个例子中,对 TCP 流量的 ACCEPT 规则具有最高优先级,因为它位于规则链的最前面。 需要注意的是,在 iptables 中还有一个名

    2024年02月13日
    浏览(50)
  • 配置Ubuntu18.04使iptables规则重启系统后仍然有效

    第一步:保存iptables规则到文件 /etc/iptables.rules 第二步:将如下代码写入 /etc/rc.local 第三步:为 /etc/rc.local 文件赋可执行权限 第四步:编辑文件 /lib/systemd/system/rc.local.service 内容如下: 第五步:设置 rc.local 为开机启动 第六步:重启系统后 查看 iptables 规则是否还在

    2024年02月04日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包