ACL 與防火牆自動化
把 IPv4/IPv6 CIDR 一鍵轉成 iptables、nftables、ipset、nginx 或 UFW 規則,讓網路策略更快落地成可部署設定。
同一份 CIDR 清單可以轉成多種 ACL / 防火牆語法。
混合位址輸入會自動標準化,並輸出成正確規則格式。
適合白名單放行、維護時窗、緊急封鎖與入口控制等場景。
預設
產生 iptables 與 ip6tables 指令,適合主機防火牆與自動化腳本。
上線前請先審閱結果,確認它與環境和策略一致。
iptables -A INPUT -s 203.0.113.0/24 -p tcp --dport 443 -j ACCEPT
ip6tables -A INPUT -s 2001:db8::/32 -p tcp --dport 443 -j ACCEPT它能減少同一份策略在 Linux 防火牆、反向代理與集合語法之間手工轉寫時的複製錯誤。
當你已經有一份乾淨的 CIDR 清單,真正耗時的是把它翻譯成正確規則格式時。
如果清單很長,通常使用 ipset 或 nftables set 會比逐條規則更容易維護、效能也更好。
不同平台的防火牆語法各不相同,但核心轉換邏輯通常一致:先標準化每個輸入網路,再決定比對來源位址或目的位址,最後輸出到目標平台的專屬語法。
例如:
iptables -A INPUT -s 203.0.113.0/24 -j ACCEPTadd rule inet filter input ip saddr 203.0.113.0/24 acceptallow 203.0.113.0/24;create corp-allow-v4 hash:net family inet 這種可重複使用集合對於長清單,通常使用集合而不是幾百條單獨規則會更清楚,也更容易維護。
如果清單很長或經常變動,通常更建議用 ipset,因為防火牆可以引用一個可重複使用的集合,維護成本更低。
這樣可以把主機位址明確標準化成 CIDR 形式,避免不同平台下規則表達有歧義。
連接埠只有在 TCP 或 UDP 協定下才有意義。如果協定選擇了「所有」,產生器會刻意移除連接埠比對。
可以。產生器會保留兩種位址族,並針對不同目標輸出正確語法。