iptables白名单配置

白名单配置总结

1、        操作系统

[[email protected] ~]# uname -r

2.6.32-279.el6.x86_64

[[email protected] ~]# cat /etc/redhat-release

CentOS release 6.8 (Final)

2、        第一种方法,间接法

编辑防火墙规则配置文件 iptables vim /etc/sysconfig/iptables

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

#1、自定义一个链,用于跟白名单链进行结合

:RH-Firewall-1-INPUT - [0:0]

#2、自定义白名单的源IP的链

-N whitelist

-A whitelist -s 115.159.107.148 -j ACCEPT

-A whitelist -s 115.159.69.178 -j ACCEPT

-A whitelist -s 123.206.205.105 -j ACCEPT

-A whitelist -s 119.130.228.62 -j ACCEPT

#3、把自定义的链跟系统的链进行关联

-A INPUT -j RH-Firewall-1-INPUT

-A FORWARD -j RH-Firewall-1-INPUT

#4、添加自定义链的规则跟白名单源地址结合,也可以不结合白名单链写自己的规则-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 50020 -j whitelist

-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT

#-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

这样白名单就配置好了,可以看到两个链有关联

没有关联的情况:

去掉

#5、添加自定义链的规则跟白名单源地址结合

#-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 50020 -j whitelist

白名单的链没有生效,没有关联成功。

2、第二种方法,直接法

编辑防火墙规则配置文件 iptables vim /etc/sysconfig/iptables

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

#1、自定义白名单的源IP的链

-N whitelist

-A whitelist -s 115.159.107.148 -j ACCEPT

-A whitelist -s 115.159.69.178 -j ACCEPT

-A whitelist -s 123.206.205.105 -j ACCEPT

-A whitelist -s 119.130.228.62 -j ACCEPT

-A whitelist -s 218.19.99.194 -j ACCEPT

#2、直接把系统INPUT链跟whitelist关联

-A INPUT -m state --state NEW -m tcp -p tcp --dport 50020 -j whitelist

3、第三种方法,折中的方法

编辑防火墙规则配置文件 iptables vim /etc/sysconfig/iptables

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

#1、自定义白名单的源IP的链

-N whitelist

-A whitelist -s 115.159.107.148 -j ACCEPT

-A whitelist -s 115.159.69.178 -j ACCEPT

-A whitelist -s 123.206.205.105 -j ACCEPT

-A whitelist -s 119.130.228.62 -j ACCEPT

-A whitelist -s 218.19.99.194 -j ACCEPT

#2、直接把系统INPUT链跟whitelist关联,还可以更灵活给whitelist加策略。

-A INPUT -j whitelist

-A whitelist -m state --state NEW -m tcp -p tcp --dport 50000 -j ACCEPT

时间: 2024-10-07 01:48:10

iptables白名单配置的相关文章

[Nginx配置系列] 基于Nginx Geo与 Nginx Map模块进行Nginx白名单配置

一.简介 在通常情况下,使用 nginx 基于 ip 限制访问请求频率等限制内容,我们会需要对特定ip进行限制排除操作,因此本文引入了基于nginx geo 与 nginx map 进行此类情景相关配置: 在没有人为操作删除的情况下(without-http_geo_module),nginx默认模块中已经加载了ngx-http-geo-module相关内容: ngx-http-geo-module可以用来创建变量,变量值依赖于客户端 ip 地址; ngx-http-map-module可以基于

nginx限速白名单配置

在<nginx限制连接数ngx_http_limit_conn_module模块>和<nginx限制请求数ngx_http_limit_req_module模块>中会对所有的IP进行限制.在某些情况下,我们不希望对某些IP进行限制,如自己的反代服务器IP,公司IP等等.这就需要白名单,将特定的IP加入到白名单中.下面来看看nginx白名单实现方法,需要结合geo和map指令来实现.geo和map指令使用方法参见下面文章.<nginx geo使用方法>和<nginx

【树莓派】Squid代理以及白名单配置

Squid安装: sudo apt-get install squid3 -y 首先,建议备份一下这个配置文件,以免配错之后,无法恢复,又得重新安装: sudo cp /etc/squid3/squid.conf /etc/squid3/squid.conf.default.bak squid log查看: sudo tial -f /var/log/squid3/access.log 服务启动停止与查看状态: sudo service squid3 start sudo service squ

项目适配iOS9遇到的一些问题及解决办法 ,以及URL 白名单配置方法

1.网络请求报错.升级Xcode 7.0发现网络访问失败.输出错误信息 The resource could not be loaded because the App Transport Security policy requires the use of a secure connection. 原因:iOS9引入了新特性App Transport Security (ATS).详情:App Transport Security (ATS)新特性要求App内访问的网络必须使用HTTPS协议

nginx利用geo模块做限速白名单以及geo实现全局负载均衡的操作记录

geo指令使用ngx_http_geo_module模块提供的.默认情况下,nginx有加载这个模块,除非人为的 --without-http_geo_module.ngx_http_geo_module模块可以用来创建变量,其值依赖于客户端IP地址.geo指令语法: geo [$address] $variable { ... }默认值: -配置段: http定义从指定的变量获取客户端的IP地址.默认情况下,nginx从$remote_addr变量取得客户端IP地址,但也可以从其他变量获得.例

nginx使用GeoIP限制访问并支持白名单

要使用GeoIP,需要重新编译Nginx,我的系统是centos6.5,nginx用的是tengine,需要的软件包:gcc.gcc-c++. openssl. openssl-devel.geoIP library.GeoLite Country.GeoLite City.pcre.tengine2 1.下载需要的软件包 wget http://tengine.taobao.org/download/tengine-2.0.3.tar.gz wget http://geolite.maxmin

PHP 限制访问ip白名单

一  上代码 config.php //ip白名单配置 'ipWlist'=>[ 'ifFilter'=>true, //是否开启白名单功能 'wlist'=>[ '10.0.0.19', ], 'warea1'=>'10.8.0.0/16', //白名单网段1 'warea2'=>'10.12.0.0/16', //白名单网段1 ], commonfunc.php private function checkIp(){ $user_IP = ($_SERVER["

利用CentOS系统IPtables防火墙添加网站IP白名单

参考博文: 利用CentOS系统IPtables防火墙添加360网站卫士节点IP白名单 centos6.5添加白名单如下: 在防火墙 配置文件中加入白名单  ip -A INPUT -s 183.136.133.0/24 -j ACCEPT 批量添加  参考博文 如上! 查看iptables规则是否生效 [[email protected] ~]# iptables -nL centos7添加白名单参考博文: centOS7 下利用iptables配置IP地址白名单

[WebServer] Tomcat 配置访问限制:访问白名单和访问黑名单

前言: 昨天配置了 Tomcat 服务器运行 PHP 的环境,但是通过观察 Tomcat 这几天的日志发现,有很多莫名其妙的 IP 访问主机下莫名其妙的地址,如:/80./testproxy.php./cache/global/img/gs.gif.CONNECT check.best-proxies.ru:80 等等,后来通过搜索这些访问 IP 得知是进行端口扫描的地址,为了防止这些 IP 的扫描,进一步保证服务器的安全和稳定,可以通过配置 Tomcat 的 server.xml 限制一些 I