有什么用
管理Linux防火墙
开启Openwrt上的clash服务中转
实现方法
iptables 应用
在OpenWrt上面,
开放OpenWrt中OpenClash的HTTP & SOCKS5 Proxy Port
1 2 3 4 5 6
   | iptables -I INPUT -p tcp --dport 7893 -j ACCEPT
 
  service iptables restart ## 这个是可选的,没执行成功 ## OpenWrt上会自动马上生效,估计重启OP会重置,所以需要加到配置文件中
 
   | 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
   | ##查询 iptables 所有列表 iptables -L -n 可以查询到当前列表中的所有项目,包括新增进去的section
  Chain INPUT (policy DROP) target     prot opt source               destination          SSR-SERVER-RULE  all  --  0.0.0.0/0            0.0.0.0/0            REJECT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:443 /* OpenClash QUIC REJECT */ ! match-set china_ip_route dst reject-with icmp-port-unreachable openclash_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            ! match-set localnetwork src openclash_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            ! match-set localnetwork src openclash_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            ! match-set localnetwork src openclash_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            ! match-set localnetwork src openclash_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            ! match-set localnetwork src ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:7893 ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3 */ input_rule  all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3: Custom input rule chain */ ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED /* !fw3 */ DROP       all  --  0.0.0.0/0            0.0.0.0/0            ctstate INVALID /* !fw3 */ syn_flood  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02 /* !fw3 */ zone_lan_input  all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3 */ zone_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3 */ zone_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3 */ zone_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3 */ zone_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3 */ zone_wan_input  all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3 */ zone_docker_input  all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3 */ reject     all  --  0.0.0.0/0            0.0.0.0/0            /* !fw3 */
 
 
   | 
 
限制某个MAC 地址访问
iptables -I FORWARD  -m mac –mac-source C8:F6:50:B7:@@:@@ -j DROP
如果想要解除丢弃数据包的指令:
解除访问互联网 iptables -D FORWARD  -m mac –mac-source 98:5A:EB:8B:@@:@@ -j DROP
也可以使用UI的方式:OpenWrt 禁止某台设备联网
访问放径:网络 》 防火墙 》通信规则 》添加(添加后截图效果如下)
![image-20240712184109569]()
        
        
        
        
        
        个性化需求沟通 扫客服加V加群: