目录
firewall-cmd --zone=public --list-ports
firewall-cmd --zone=public --add-port=5432/tcp --permanent
firewall-cmd --add-rich-rule='rule family="ipv4" source address="<IP地址>" port port="<端口>" protocol="<协议>" reject'
firewall-cmd --reload
iptables -L
该命令将列出当前的防火墙规则,包括过滤规则(filter)、网络地址转换规则(NAT)和网络地址端口转换规则(MANGLE)。
iptables -F
该命令将删除所有的防火墙规则,即将防火墙规则设置为默认的允许所有流量。
iptables -A <CHAIN> -p <协议> --dport <端口> -s <来源IP> -j <动作>
<CHAIN>:指定要添加规则的链,常见的链包括 INPUT、OUTPUT 和 FORWARD。
<协议>:指定要匹配的协议,例如 tcp、udp 或 icmp。
<端口>:指定要匹配的端口号。
<来源IP>:指定要匹配的源 IP 地址。
<动作>:指定匹配规则后要执行的动作,常见的动作包括 ACCEPT(允许)、DROP(丢弃)和 REJECT(拒绝)。
示例:
iptables -A INPUT -p tcp --dport 80 -s 192.168.1.10 -j ACCEPT
该命令将添加一个规则,允许来自 IP 地址为 192.168.1.10 的主机访问本地的 TCP 80 端口。
iptables -L --line-numbers
iptables -D <CHAIN> <规则号>
<CHAIN>:指定要删除规则的链。
<规则号>:指定要删除的规则的编号。
实例:
iptables -D INPUT 1
该命令将删除 INPUT 链中编号为 1 的规则。
iptables -A INPUT -s 172.30.3.19 -p tcp --dport 6379 -j DROP
iptables -A OUTPUT -p tcp --dport 6379 -d 172.30.3.19 -j REJECT
sudo iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
这个规则允许从 eth0(内部网络)接口转发到 eth1(外部网络)接口的流量。
sudo iptables -A FORWARD -i eth1 -o eth0 -j DROP
这个规则阻止从 eth1(外部网络)接口转发到 eth0(内部网络)接口的流量。
请注意,上述示例中的 "eth0" 和 "eth1" 是网络接口的示例名称,您需要将其替换为您实际使用的网络接口名称。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章