目录Iptables防火墙iprange模块扩展匹配规则案例:1)编写防火墙规则2)查看添加的规则3)测试效果Iptables防火墙iprange模块扩展匹配规则iprange模块可以同时设置多个IP...
Iptables防火墙iprange模块扩展匹配规则
iprange模块可以同时设置多个IP或者设置IP的某一段连续的范围,通过iprange模块可以对多个来源地址同时设置策略。
iprange模块的参数:
--src-range:指定源地址范围。--dst-range:指定目标地址范围。! --src-range:非指定的源地址。! --dst-range:非指定的目标地址。
可以在参数前面加!号表示去反。
案例:
源地址范围为192.168.20.10-192.168.20.19的IP地址都不允许ping192.168.20.20这个目标地址。
1)编写防火墙规则
在INPUT链的filter表中添加对应的规则。
1.无需指定目标地址
[root@jxl-1 ~]# iptables -t filter -I INPUT -p icmp -m iprange --src-range 192.168.20.10-192.168.20.19 -j DROP
2.也可以指定目标地址,效果都一样
[root@jxl-1 ~]# iptables -t filter -I INPUT -p icmp -m iprange --src-range 192.168.20.10-192.168.20.19 --dst-range 192.168.20.20 -j DROP
2)查看添加的规则
禁止192.168.20.10-192.168.20.19的源地址请求的ICMP协议数据报文进入本机。
[root@jxl-js1 ~]# iptables -L -n -v --line-number
Chain INPUT (policy ACCEPT 2033 packets, 2002K bytes)
num pkts bytes target prot opt in out source destination
1 0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 source IP range 192.168.20.10-192.168.20.19
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 2072 packets, 3079K bytes)
num pkts bytes target prot opt in out source destination
3)测试效果
登陆192.168.20.10这个服务器中ping192.168.20.20,发现ping不通,登陆192.168.20.21这个服务器,发现能ping通192.168.20.20。

以上就是Iptables防火墙iprange模块扩展匹配规则详解的详细内容,更多关于Iptables防火墙iprange的资料请关注我们其它相关文章!
沃梦达教程
本文标题为:Iptables防火墙iprange模块扩展匹配规则详解
基础教程推荐
猜你喜欢
- Iptables防火墙自定义链表实现方式 2022-09-18
- CSRF跨站请求伪造漏洞分析与防御 2022-09-18
- 网络安全渗透测试之musl堆利用技巧 2022-09-18
- Mac下使用mitmproxy抓包HTTPS数据方法详解 2022-09-18
- Portia开源可视化爬虫工具的使用学习 2022-09-18
- Iptables防火墙tcp-flags模块扩展匹配规则详解 2022-09-18
- 记一次mysql数据库被黑删库遭勒索的教训 2023-07-08
- 跨站脚本攻击XSS分类介绍以及解决方案汇总 2022-09-18
- 对于服务器的安全通常我们需要注意什么? 2023-07-08
- PHP危险函数,php有哪些比较危险的函数,怎么禁用 2022-09-18
