iptables 规则配置,docker 场景配置

常用命令:

shell 复制代码
-- 创建链
iptables -N WHITELIST_LX

-- 清空链
iptables -F WHITELIST_LX

-- 查看规则,编号
iptables -nL --line-number

-- 查看生效列表
iptables -L -v -n

-- 删除规则
iptables -D INPUT <number> 注意观察编号

firewalld 关闭也生效
普通应用:

  • 拒绝其它服务访问本机的 8300 端口,配个基本的入站规则

  • iptables -A INPUT -p tcp -m multiport --dport 8300 -j DROP
    常用场景:自己本服务集群的集群可以访问,其它IP拒绝访问

  • 允许 192.168.2.207-192.168.2.210 范围的IP 访问,其余IP拒绝

  • iptables -A INPUT -p tcp -m multiport --dport 8300 -m iprange --src-range 192.168.2.207-192.168.2.210 -j ACCEPT

  • iptables -A INPUT -p tcp -m multiport --dport 8300 -j DROP
    三台机器:192.168.2.207、192.168.2.208 ;本机 192.168.2.133

192.168.2.207 可以访问

本地访问不了

docker 场景配置:

  • docker 启动会自动维护规则链,情况规则链,重启docker服务后,会自动创建。
    启动一个容器,挂了 8400 -> 8300

添加规则

  • 发现并不生效 😄
shell 复制代码
iptables -A INPUT -p tcp -m multiport --dport 8400 -m iprange --src-range 192.168.2.207-192.168.2.210 -j ACCEPT

iptables -A INPUT -p tcp -m multiport --dport 8400 -j DROP

本机依然可以访问

注: 对应docker 容器运行时,添加 iptables规则,需要带上 映射端口
添加一个新的链,白名单 iptables -N WHITELIST_LX

  • 引用:
    • iptables -I INPUT -j WHITELIST_LX
    • iptables -I FORWARD -j WHITELIST_LX
  • iptables -I WHITELIST_LX -p tcp -m multiport --dport 8400,8300 -m iprange --src-range 192.168.2.207-192.168.2.210 -j ACCEPT
  • iptables -A WHITELIST_LX -p tcp -m multiport --dport 8400,8300 -j DROP
相关推荐
橙子小哥的代码世界11 分钟前
【大模型RAG】Docker 一键部署 Milvus 完整攻略
linux·docker·大模型·milvus·向量数据库·rag
颜淡慕潇2 小时前
【K8S系列】Kubernetes 中 Pod(Java服务)启动缓慢的深度分析与解决方案
容器·kubernetes·pod
默心2 小时前
华为云上的K8S怎么使用对象存储配置pod文件持久化。
容器·kubernetes·华为云
955.2 小时前
k8s从入门到放弃之DaemonSet控制器
云原生·容器·kubernetes
藥瓿亭2 小时前
K8S认证|CKS题库+答案| 10. Trivy 扫描镜像安全漏洞
linux·运维·服务器·云原生·容器·kubernetes·cks
955.2 小时前
k8s从入门到放弃之Service负载均衡
容器·kubernetes·负载均衡
飞川撸码3 小时前
web vue 项目 Docker化部署
前端·vue.js·docker·运维开发
tonngw10 小时前
【Mac 从 0 到 1 保姆级配置教程 16】- Docker 快速安装配置、常用命令以及实际项目演示
macos·docker·容器·开源·github·docker desktop·orbstack
debug 小菜鸟12 小时前
浏览器访问 AWS ECS 上部署的 Docker 容器(监听 80 端口)
docker·云计算·aws