当前位置: 代码网 > it编程>编程语言>安全编程 > Iptables防火墙iprange模块扩展匹配规则详解

Iptables防火墙iprange模块扩展匹配规则详解

2024年05月15日 安全编程 我要评论
iptables防火墙iprange模块扩展匹配规则iprange模块可以同时设置多个ip或者设置ip的某一段连续的范围,通过iprange模块可以对多个来源地址同时设置策略。iprange模块的参数

iptables防火墙iprange模块扩展匹配规则

iprange模块可以同时设置多个ip或者设置ip的某一段连续的范围,通过iprange模块可以对多个来源地址同时设置策略。

iprange模块的参数:

  • --src-range:指定源地址范围。
  • --dst-range:指定目标地址范围。
  • ! --src-range:非指定的源地址。
  • ! --dst-range:非指定的目标地址。

可以在参数前面加!号表示去反。

案例:

源地址范围为192.168.20.10-192.168.20.19的ip地址都不允许ping192.168.20.20这个目标地址。

1)编写防火墙规则

在input链的filter表中添加对应的规则。

1.无需指定目标地址
[root@jxl-1 ~]# iptables -t filter -i input -p icmp -m iprange --src-range 192.168.20.10-192.168.20.19 -j drop
2.也可以指定目标地址,效果都一样
[root@jxl-1 ~]# iptables -t filter -i input -p icmp -m iprange --src-range 192.168.20.10-192.168.20.19 --dst-range 192.168.20.20 -j drop

2)查看添加的规则

禁止192.168.20.10-192.168.20.19的源地址请求的icmp协议数据报文进入本机。

[root@jxl-1 ~]# iptables -l -n -v --line-number
chain input (policy accept 2033 packets, 2002k bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1        0     0 drop       icmp --  *      *       0.0.0.0/0            0.0.0.0/0            source ip range 192.168.20.10-192.168.20.19
chain forward (policy accept 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         
chain output (policy accept 2072 packets, 3079k bytes)
num   pkts bytes target     prot opt in     out     source               destination         

3)测试效果

登陆192.168.20.10这个服务器中ping192.168.20.20,发现ping不通,登陆192.168.20.21这个服务器,发现能ping通192.168.20.20。

以上就是iptables防火墙iprange模块扩展匹配规则详解的详细内容,更多关于iptables防火墙iprange的资料请关注代码网其它相关文章!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com