-A INPUT -s 115.236.6.6/32 -p udp -m udp --dport 111 -j ACCEPT
-A INPUT -s 10.175.197.98/32 -p udp -m udp --dport 111 -j ACCEPT
-A INPUT -s 10.171.254.221/32 -p udp -m udp --dport 111 -j ACCEPT
-A INPUT -p udp -m udp --dport 111 -j DROP -A INPUT -s 10.175.197.98/32 -p udp -m udp --dport 111 -j ACCEPT
-A INPUT -s 115.236.6.6/32 -p tcp -m tcp --dport 111 -j ACCEPT
-A INPUT -s 10.171.254.221/32 -p tcp -m tcp --dport 111 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 111 -j DROP -A INPUT -s 115.236.6.6/32 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j DROP
-A INPUT -s 121.42.0.15/32 -j DROP Insert one or more rules in the selected chain as the given rule number. So, if the rule number is 1, the rule or rules are inserted at the head of the chain. This is also the default if
no rule number is specified. 插入chain 规则说明; 插入一个或者多个规则在选择的chain 作为给定的规则number 因此 如果规则number 是1, rule和rules 是被插入到chain的头部,这也是默认的如果没有规则number 被指定
[root@nfs01 ~]# cat /etc/sysconfig/iptables
# Generated by iptables-save v1.4.7 on Tue Sep 20 11:03:42 2016
*filter
:INPUT ACCEPT [1032:58291]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1452:2612203]
COMMIT
# Completed on Tue Sep 20 11:03:42 2016 切换到root用户
1、在tcp协议中,禁止所有的ip访问本机的22端口。
iptables -I INPUT -p tcp --dport 22 -j DROP iptables -I INPUT -s 115.236.6.6 -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp --dport 111 -j DROP
iptables -I INPUT -s 115.236.6.6 -p tcp --dport 111 -j ACCEPT
iptables -I INPUT -s 10.175.197.98 -p tcp --dport 111 -j ACCEPT
iptables -I INPUT -s 10.171.254.221 -p tcp --dport 111 -j ACCEPT iptables -I INPUT -p udp --dport 111 -j DROP
iptables -I INPUT -s 115.236.6.6 -p udp --dport 111 -j ACCEPT
iptables -I INPUT -s 10.175.197.98 -p udp --dport 111 -j ACCEPT
iptables -I INPUT -s 10.171.254.221 -p udp --dport 111 -j ACCEPT # service iptables save
3.重启防火墙
#service iptables restart api01:/nfs01/zjprd/contract> telnet 10.171.250.68 111
Trying 10.171.250.68...
Connected to 10.171.250.68.
Escape character is '^]'. [root@nfs01 ~]# cat a1.sh
iptables -I INPUT -p tcp --dport 22 -j DROP
iptables -I INPUT -s 115.236.160.82 -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -p tcp --dport 111 -j DROP
iptables -I INPUT -s 115.236.160.82 -p tcp --dport 111 -j ACCEPT
iptables -I INPUT -s 10.175.197.98 -p tcp --dport 111 -j ACCEPT
iptables -I INPUT -s 10.171.254.221 -p tcp --dport 111 -j ACCEPT
iptables -I INPUT -p udp --dport 111 -j DROP
iptables -I INPUT -s 115.236.160.82 -p udp --dport 111 -j ACCEPT
iptables -I INPUT -s 10.175.197.98 -p udp --dport 111 -j ACCEPT
iptables -I INPUT -s 10.171.254.221 -p udp --dport 111 -j ACCEPT [root@nfs01 ~]# cat /etc/sysconfig/iptables
# Generated by iptables-save v1.4.7 on Tue Sep 20 11:18:45 2016
*filter
:INPUT ACCEPT [100:5792]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [104:8990]
-A INPUT -s 10.171.254.221/32 -p udp -m udp --dport 111 -j ACCEPT
-A INPUT -s 10.175.197.98/32 -p udp -m udp --dport 111 -j ACCEPT
-A INPUT -s 115.236.6.6/32 -p udp -m udp --dport 111 -j ACCEPT
-A INPUT -p udp -m udp --dport 111 -j DROP
-A INPUT -s 10.171.254.221/32 -p tcp -m tcp --dport 111 -j ACCEPT
-A INPUT -s 10.175.197.98/32 -p tcp -m tcp --dport 111 -j ACCEPT
-A INPUT -s 115.236.6.6/32 -p tcp -m tcp --dport 111 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 111 -j DROP
-A INPUT -s 115.236.6.6/32 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j DROP
COMMIT
# Completed on Tue Sep 20 11:18:45 2016 正常顺序是先允许 ,后拒绝所有

iptables 顺序的更多相关文章

  1. 【提醒】使用 iptables 时,特别注意 规则的顺序

    在 centos 上安装 redis 服务器,很快就搞定了,服务器上使用 redis-cl 测试都没有问题了. 但到宿主机上测试,怎么测试都不通过,关键是:关闭了 centos 的 Iptables ...

  2. Iptables规则执行顺序详解

      1.The first is the mangle table which is responsible for the alteration of quality of service bits ...

  3. iptables配置顺序-两条规则会忽略后边的

    oracle在centos本机能够正常访问,关闭防火墙也能够远程访问,但是一旦开启防火墙则不能远程访问 尝试添加规则iptables -A INPUT -m state --state NEW -m ...

  4. CentOS7安装iptables防火墙

    CentOS7默认的防火墙不是iptables,而是firewalle. 安装iptable iptable-service #先检查是否安装了iptables service iptables st ...

  5. linux iptables常用命令之配置生产环境iptables及优化

    在了解iptables的详细原理之前,我们先来看下如何使用iptables,以终为始,有可能会让你对iptables了解更深 所以接下来我们以配置一个生产环境下的iptables为例来讲讲它的常用命令 ...

  6. Linux iptables配置错误导致ORA-12535 & ORA-12170

    实验环境:       操作系统  : Red Hat Enterprise Linux Server release 5.7 (Tikanga)       数据库版本: Oracle Databa ...

  7. iptables详解

    Netfilter包含有三种表,三种表下共包含有五种链,链下面包含各种规则.即表包含若干链,链包含若干规则.  (一)三种表为:filter   nat  mangle 1.filter:处理与本机有 ...

  8. (一)洞悉linux下的Netfilter&iptables:什么是Netfilter?

    转自:http://blog.chinaunix.net/uid-23069658-id-3160506.html 本人研究linux的防火墙系统也有一段时间了,由于近来涉及到的工作比较纷杂,久而久之 ...

  9. 使用nginx和iptables做访问权限控制(IP和MAC)

    之前配置的服务器,相当于对整个内网都是公开的 而且,除了可以通过80端口的nginx来间接访问各项服务,也可以绕过nginx,直接ip地址加端口访问对应服务 这是不对的啊,所以我们要做一些限制 因为只 ...

随机推荐

  1. VS013的单元测试去哪里了

    需要安装这个插件 http://visualstudiogallery.msdn.microsoft.com/45208924-e7b0-45df-8cff-165b505a38d7

  2. POJ_3009——冰球,IDS迭代加深搜索

    Description On Planet MM-21, after their Olympic games this year, curling is getting popular. But th ...

  3. canvas生成遮罩图片

         首先我们知道css3中增加了不少好用.好玩的css3样式可以使用.今天我们要说到是遮罩.        它的使用方式也不复杂,和background使用方式差不多.使用mask-image就 ...

  4. 学习DNS路上之CloudXNS

    使用CloudXNS已经有两年了,趁着他们现在做活动的机会也发表一下这两年来使用感受与CloudXNS的变化,也对我学习使用的一次总结. 简介 CloudXNS是北京快网开发的一套授权DNS系统, 用 ...

  5. Linux内核数据包的发送传输

    本文主要讲解了Linux内核数据包的传输流程,使用的内核的版本是2.6.32.27 为了方便理解,本文采用整体流程图加伪代码的方式从内核高层面上梳理了二层数据包发送传输的流程,希望可以对大家有所帮助. ...

  6. Linux下编译安装Apache及模块

    Apache是时下最流行的Webserver软件之中的一个,支持多平台,可高速搭建web服务,并且稳定可靠.并可通过简单的API扩充.就能够集成PHP/Python等语言解释器. 文章这里解说怎样在l ...

  7. JSTL配合正则表达式在JSP中的应用

    <%@ page language="java" import="java.util.*,cn.com.Person" pageEncoding=&quo ...

  8. sql列转行

    1.需要实现一个单行的统计报表 思路先用一个union查出单列,然后再把单列转成单行 2.实现 SELECT MAX(CASE WHEN type = 1 THEN num ELSE 0 END) A ...

  9. 小学生之Log4j使用教程

    以前都是把所有日志都输出到一个文件下面,今天有个同事问想把某个包下的日志输出到 指定的地方,于是就在网上查了一些资料,总结一下,以免以后用到. 一.log4j是什么?  Log4j是一个开源的日志记录 ...

  10. WINDOWS系统下环境变量PATH和CLASSPATH的意思

    1 PATH 对于没有包含路径的命令,WINDOWS系统会默认去Windows 目录(C:\windows)和系统目录(C:\windows\system32)查找,如果没有找到,就去PATH变量内包 ...