iptables를 사용하여 특정 IP 주소 및 내부 네트워크에 대한 SSH 22 트래픽을 허용하는 방법

iptables를 사용하여 특정 IP 주소 및 내부 네트워크에 대한 SSH 22 트래픽을 허용하는 방법

특정 주소 허용(1.2.3.4):

iptables -A INPUT -p tcp -s 1.2.3.4 --dport 22 -j ACCEPT

192.168.0.0-192.168.255.255 사이의 내부 네트워크 IP를 허용합니다.

iptables -A INPUT -p tcp -s 192.168.0.0/16 --dport 22 -j ACCEPT

localhost로부터의 연결을 허용합니다:

iptables -A INPUT -p tcp -s 127.0.0.0/8 --dport 22 -j ACCEPT

이제 내 질문은 10개의 클래스 A 및 172개의 클래스 A IP로부터의 연결을 허용하는 방법입니다.

iptables -A INPUT -p tcp -s 10.0.0.0/8 --dport 22 -j ACCEPT

그리고

iptables -A INPUT -p tcp -s 172.0.0.0/8 --dport 22 -j ACCEPT

또는

그것~ 해야 하다/24가 포함되어 있나요? 어느 쪽인지 잘 모르겠습니다.

답변1

이는 정확합니다:

iptables -A INPUT -p tcp -s 10.0.0.0/8 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 172.16.0.0/12 --dport 22 -j ACCEPT

여기에 설명되어 있습니다:https://en.wikipedia.org/wiki/Private_network

관련 정보