使用iptables基於MAC地址進行訪控
近日完成一臺基於CentOS的SVN伺服器配置,由於該伺服器上的檔案非常重要,僅部分使用者需要訪問,最後決定採用iptables來做訪控,並且是根據MAC地址來限制,為了便於後期維護,防火牆的配置是通過一個bash指令碼來完成的,該指令碼內容如下:
#!/bin/bash
iptables=/sbin/iptables
#Flush chains
$iptables –F
#Change the INPUT chains
$iptables -A INPUT -m state --state INVALID -j DROP
$iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#Read allowed mac from file /root/allow_mac
for i in $(grep -v '^#' /root/allow_mac)
do
$iptables -A INPUT -m mac --mac-source $i -j ACCEPT
done
#Change the INPUT chain's default Policy to DROP
$iptables -P INPUT DROP
把允許訪問的機器的MAC地址放入檔案/root/allow_mac中,每個mac獨佔一行,然後編輯/etc/rc.local檔案讓系統在啟動的時候執行該防火牆指令碼即可。
---------------------
作者:windowsxpwyd
來源:CSDN
原文:https://blog.csdn.net/windowsxpwyd/article/details/6253307
版權宣告:本文為博主原創文章,轉載請附上博文連結!