iptables 限制MAC或IP地址流量

1、阻止MAC地址为XX:XX:XX:XX:XX:XX主机的所有通信:

    iptables-A INPUT -m mac --mac-source XX:XX:XX:XX:XX:XX -j DROP


2、允许MAC地址为XX:XX:XX:XX:XX:XX主机访问22端口:

    iptables -AINPUT -p tcp --destination-port 22 -m mac --mac-sourceXX:XX:XX:XX:XX:XX -j ACCEPT

 

3、允许IP地址为192.168.1.21,MAC地址为XX:XX:XX:XX:XX:XX的主机通信,拒绝多有其他主机:

    iptables-A INPUT -s 192.168.1.21 -m mac --mac-source XX:XX:XX:XX:XX:XX -jACCEPT

    iptables-P INPUT DROP

 

4、可以写脚本限制MAC:

    iptables-P FORWARD DROP

    for macin $(cat ipaddressfile); do

       iptables -A FORWARD -m mac --mac-source $mac -j ACCEPT

    done

 

linux下实用iptables封ip段的一些常见命令:

封单个IP的命令是:
iptables -I INPUT -s 211.1.0.0 -j DROP

封IP段的命令是:
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整个段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP

封几个段的命令是:
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP

想在服务器启动自运行的话有三个方法:
1、把它加到/etc/rc.local中
2、iptables-save>;/etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。
3、service iptables save也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。
后两种更好此,一般iptables服务会在network服务之前启来,更安全。

解封的话:
iptables -D INPUT -s IP地址 -j REJECT
iptables -F 全清掉了

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值