使用 iptables实现IP网段的屏蔽(白名单)

#做iptables操作前先将现有规则备份,避免服务连不上

iptables-save > /data/iptables_bk1

#新建一个iptables链,将白名单写入这个链中

iptables -N <chain_name>
iptables -A <chain_name> -s <ip_address> -j ACCEPT

<chain_name> 是链的名称,<ip_address> 是白名单 IP 地址

#查看链

iptables -L

#删除链

iptables -F <chain_name>

#将这个链加入PREROUTING中

iptables -A PREROUTING -j

#回退操作

iptables-restore < /data/iptables_bk1

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
使用iptables实现URL白名单过滤并支持端口转发,可以结合使用iptables的`string`模块和`nat`表。下面是一个示例: 1. 首先,确保你的系统上已经安装了iptables和`string`模块。如果没有安装,可以使用适合你的Linux发行版的包管理器进行安装。 2. 创建一个新的iptables链,用于处理HTTP请求: ```shell iptables -N URL_FILTER ``` 3. 在新链中添加规则,匹配URL的关键字,并将匹配的请求转发到特定的目标(例如,允许连接或重定向到其他端口): ```shell iptables -A URL_FILTER -m string --string "example.com" --algo bm -j ACCEPT iptables -A URL_FILTER -j DNAT --to-destination <新目标IP>:<新目标端口> ``` 上述规则将匹配所有包含"example.com"的URL,并允许与该URL相关的连接。如果你想将这些连接重定向到其他端口,可以使用`DNAT`目标来指定新的目标IP和端口。 4. 将新链与输入流量关联,以便所有进入系统的HTTP请求都经过URL过滤: ```shell iptables -A INPUT -p tcp --dport 80 -j URL_FILTER ``` 这将将所有TCP端口80上的请求转发到URL过滤链。 5. 如果你还想支持端口转发,可以在`nat`表中添加规则,将被重定向的流量转发到新的目标IP和端口: ```shell iptables -t nat -A PREROUTING -p tcp --dport <原始端口> -j DNAT --to-destination <新目标IP>:<新目标端口> iptables -t nat -A POSTROUTING -j MASQUERADE ``` 上述规则将将来自原始端口的流量转发到新的目标IP和端口,并通过MASQUERADE选项进行网络地址转换。 请注意,上述示例只是一个简单的演示,实际情况可能更加复杂。你可以根据自己的需求和情况进行定制。同时,iptables只能过滤TCP流量,并且在处理大量规则时可能会影响性能。因此,对于更复杂的URL过滤需求和端口转发,可能需要考虑使用专门的代理服务器或防火墙软件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值