ACL 与防火墙自动化
把 IPv4/IPv6 CIDR 一键转换成 iptables、nftables、ipset、nginx 或 UFW 规则,让网络策略从表格更快落到可部署配置。
同一份 CIDR 列表可以转换成多种 ACL / 防火墙语法。
混合地址输入会自动标准化,并输出到正确的规则格式中。
适合白名单放行、维护窗口、紧急封禁和入口控制等场景。
预设
生成 iptables 与 ip6tables 命令,适合主机防火墙和自动化脚本。
上线前请先审阅结果,确认与环境和策略一致。
iptables -A INPUT -s 203.0.113.0/24 -p tcp --dport 443 -j ACCEPT
ip6tables -A INPUT -s 2001:db8::/32 -p tcp --dport 443 -j ACCEPT它能减少同一份策略在 Linux 防火墙、反向代理和集合语法之间手工转写时的复制错误。
当你已经有一份干净的 CIDR 列表,真正耗时的是把它翻译成正确规则格式时。
如果列表很长,通常用 ipset 或 nftables set 会比逐条规则更容易维护,性能也更好。
不同平台的防火墙语法各不相同,但核心转换逻辑通常一致:先标准化每个输入网络,再确定匹配源地址还是目标地址,最后输出到目标平台专属语法。
例如:
iptables -A INPUT -s 203.0.113.0/24 -j ACCEPTadd rule inet filter input ip saddr 203.0.113.0/24 acceptallow 203.0.113.0/24;create corp-allow-v4 hash:net family inet 这样的可复用集合对于长列表,通常使用集合而不是几百条单独规则会更清晰,也更容易维护。
如果列表很长或经常变化,通常更建议用 ipset,因为防火墙可以引用一个可复用集合,维护成本更低。
这样可以把主机地址明确标准化为 CIDR 形式,避免不同平台下规则表达有歧义。
端口只在 TCP 或 UDP 协议下有意义。如果协议选择了“所有”,生成器会故意去掉端口匹配。
可以。生成器会保留两种地址族,并针对不同目标生成正确语法。