답변:
짧막 한 농담:
iptables -I INPUT \! --src 1.2.3.4 -m tcp -p tcp --dport 777 -j DROP # if it's not 1.2.3.4, drop it
보다 우아한 솔루션 :
iptables -N xxx # create a new chain
iptables -A xxx --src 1.2.3.4 -j ACCEPT # allow 1.2.3.4
iptables -A xxx --src 1.2.3.5 -j ACCEPT # allow 1.2.3.5
iptables -A xxx --src 1.2.3.6 -j ACCEPT # allow 1.2.3.6
iptables -A xxx -j DROP # drop everyone else
iptables -I INPUT -m tcp -p tcp --dport 777 -j xxx # use chain xxx for packets coming to TCP port 777
INPUT
에 OUTPUT
당신이 어떤 패킷이 서버 자체 (및 / 전달 라우팅되지) 일부 주소를 사용하여 전송 차단하는 것입니다. 특정 인터페이스에 바인딩되는 프로그램을 차단하고 싶지 않다면 이것이 의미가 없다고 생각합니다.
--src 1.2.3.4/30
iptables -I xxx --src 7.8.9.10 -j ACCEPT
다음은 CentOS 시스템 중 하나의 예입니다 (주소가 난독 화되었습니다).
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp -s 1.2.3.4 -d 5.6.7.8 --dport 22 -j ACCEPT
service iptables save
.