iptables 规则配置,docker 场景配置

本文详细介绍了iptables命令在Linux防火墙中的使用,包括创建链、清空链、查看规则、添加规则以控制不同IP对特定端口的访问,以及在Docker场景中规则的维护和应用。还讨论了如何创建白名单链来限制特定IP范围的访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

常用命令:

备份:iptables-save > /etc/iptables/iptables
重启不丢失:iptables-save > /etc/sysconfig/iptables
恢复:iptables-restore < /etc/iptables/iptables

-- 创建链
iptables -N WHITELIST_LX

-- 清空链
iptables -F WHITELIST_LX

-- 删除链
iptables -t filter -X

-- 查看规则,编号
iptables -nL --line-number

-- 查看生效列表
iptables -L -v -n

-- 删除规则
iptables -D INPUT <number> 注意观察编号

firewalld 关闭也生效

普通应用:

  • 拒绝其它服务访问本机的 8300 端口,配个基本的入站规则
  • iptables -A INPUT -p tcp -m multiport --dport 8300 -j DROP

常用场景:自己本服务集群的集群可以访问,其它IP拒绝访问

  • 允许 192.168.2.207-192.168.2.210 范围的IP 访问,其余IP拒绝
  • iptables -A INPUT -p tcp -m multiport --dport 8300 -m iprange --src-range 192.168.2.207-192.168.2.210 -j ACCEPT
  • iptables -A INPUT -p tcp -m multiport --dport 8300 -j DROP

三台机器:192.168.2.207、192.168.2.208 ;本机 192.168.2.133

1

192.168.2.207 可以访问

2

本地访问不了

在这里插入图片描述

docker 场景配置:

  • docker 启动会自动维护规则链,情况规则链,重启docker服务后,会自动创建。

启动一个容器,挂了 8400 -> 8300

在这里插入图片描述

添加规则

  • 发现并不生效 😄
iptables -A INPUT -p tcp -m multiport --dport 8400 -m iprange --src-range 192.168.2.207-192.168.2.210 -j ACCEPT

iptables -A INPUT -p tcp -m multiport --dport 8400 -j DROP

4

本机依然可以访问
2

注: 对应docker 容器运行时,添加 iptables规则,需要带上 映射端口

添加一个新的链,白名单 iptables -N WHITELIST_LX

  • 引用:
    • iptables -I INPUT -j WHITELIST_LX
    • iptables -I FORWARD -j WHITELIST_LX
  • iptables -I WHITELIST_LX -p tcp -m multiport --dport 8400,8300 -m iprange --src-range 192.168.2.207-192.168.2.210 -j ACCEPT
  • iptables -A WHITELIST_LX -p tcp -m multiport --dport 8400,8300 -j DROP

2

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值