一、四张表五条链

组成部分:四张表 + 5条链(Hook point) + 规则

四张表:filter nat mangle raw

五条链:PREROUTING INPUT FORWARD OUTPUT POSTROUTING

iptables table command chain Parameter & Xmatch target

-t filter

nat

-A #追加

-D #删除

-L #列出

-F #恢复默认

-P #设置默认规则

-I #插入

-R #替换

-n #只显示 IP 地址和端口号

PREROUTING

INPUT

FORWARD

OUTPUT

POSTROUTING

-p tcp #协议名称

-s #发起的原地址

-d #目标地址

--sport #源端口

--dport #目标端口

--dports #目标端口段

-m tcp #补充

state

multiport

-j ACCEPT

DROP

REJECT

DNAT

SNAT

1、对所有的地址开放本机的tcp(80、22、10-21)端口的访问

iptables -t filter -I INPUT -p tcp --dport  -j ACCEPT

iptables -t filter -I INPUT -p tcp --dport  -j ACCEPT

iptables -t filter -I INPUT -p tcp --dport : -j ACCEPT

2、允许对所有的地址开放本机的基于ICMP协议的数据包访问

iptables -t filter -I INPUT -p icmp -j ACCEPT

3、其他未被允许的端口则禁止访问

iptables -t filter -A INPUT -j REJECT

二、删除某条规则

找到规则号:

iptables -L INPUT --line-numbers

iptables -L ufw-user-input --line-numbers

结果如下:

Chain ufw-user-input ( references)
num target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT udp -- anywhere anywhere udp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
ACCEPT udp -- anywhere anywhere udp dpt:http
ACCEPT tcp -- anywhere anywhere tcp dpt:mysql
ACCEPT udp -- anywhere anywhere udp dpt:mysql
ACCEPT tcp -- anywhere anywhere tcp dpt:
ACCEPT udp -- anywhere anywhere udp dpt:
ACCEPT tcp -- anywhere anywhere tcp dpt:
ACCEPT udp -- anywhere anywhere udp dpt:
ACCEPT tcp -- anywhere anywhere tcp dpt:
ACCEPT udp -- anywhere anywhere udp dpt:

然后删除:

iptables -D ufw-user-input  

iptables -D ufw-user-input 

三、访问回环地址和访问外部网络

iptables -I INPUT -i lo -j ACCEPT ;-i 对应的网卡

iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

四、只允许某IP可以访问某端口

iptables -t filter -I INPUT -p tcp -s 1.1.1.1 --dport  -j ACCEPT

iptables -t filter -I INPUT -p tcp -s 1.1.1.1 --dport  -j ACCEPT

iptables -t filter -I INPUT -p tcp -s 1.1.1.1 --dport : -j ACCEPT

注意:进行iptables操作时要允许本机连接22端口,否则可能会失去对服务器控制。

iptables规则组成的更多相关文章

  1. Iptables 规则 一些简单实例和详细介绍

    设定规则 iptables -p INPUT DROP iptables -p OUTPUT ACCEPT iptables -p FORWARD DROP 1.防止外网用内网IP欺骗 iptable ...

  2. iptables规则表

    1.iptables规则表 Filter(针对过滤系统):INPUT.FORWARD.OUTPUT NAT(针对地址转换系统):PREROUTING.POSTROUTING.INPUT.OUTPUT ...

  3. linux iptables规则介绍

    今天又学习了一下iptables,做一点总结来方便以后查阅. Netfilter(网络过滤器)是Linux操作系统核心层内部的一个数据包处理模块,主要负责数据包的拦截和转发,而iptables是Net ...

  4. iptables规则进阶

    iptables规则进阶 1.实验环境搭建: 在进行试验之前,先要进行实验环境的搭建,要求如下: 1.对于三台主机,分别设置IP地址 2.设置10.0.1.22为内网主机 3.设置中间主机有两个网卡, ...

  5. debian6保存iptables规则

    iptables规则不保存,一旦机器重启规则就清空了,所以需要保存: iptables-save >/etc/iptables-script vi /etc/rc.local 然后在文件中输入: ...

  6. linux系统中查看己设置iptables规则

    1.iptables -L 查看filter表的iptables规则,包括所有的链.filter表包含INPUT.OUTPUT.FORWARD三个规则链. 说明:-L是--list的简写,作用是列出规 ...

  7. ifconfig 命令,改变主机名,改DNS hosts、关闭selinux firewalld netfilter 、防火墙iptables规则

    ifconfig 命令用于查看网络相关的命令: 安装:yum install net-tools -y  ifdown  eth_name  关闭网卡  ifup  eth_name   开启网卡 配 ...

  8. 常用的 Linux iptables 规则

    一些常用的 Linux iptables 规则,请根据自己的具体需要再修改. 转载自:http://mp.weixin.qq.com/s/uAPzh9_D4Qk6a3zBh7Jq5A # 1. 删除所 ...

  9. iptables规则备份和恢复 firewalld的9个zone firewalld关于zone的操作 firewalld关于service的操作

    iptables规则备份和恢复 保存和备份iptables规则Service iptables save //会把规则保存到/etc/sysconfig/iptables把iptables规则备份到m ...

  10. CentOS配置iptables规则并使其永久生效

    1. 目的 最近为了使用nginx,配置远程连接的使用需要使用iptable是设置允许外部访问80端口,但是设置完成后重启总是失效.因此百度了一下如何设置永久生效,并记录.  2. 设置 2.1 添加 ...

随机推荐

  1. mysql online ddl

        大家知道,互联网业务是典型的OLTP(online transaction process)应用,这种应用访问数据库的特点是大量的短事务高并发运行.因此任何限制高并发的动作都是不可接受的,甚至 ...

  2. 按要求编写一个Java应用程序: (1)编写一个矩形类Rect,包含: 两个属性:矩形的宽width;矩形的高height。 两个构造方法: 1.一个带有两个参数的构造方法,用于将width和height属性初化; 2.一个不带参数的构造方法,将矩形初始化为宽和高都为10。 两个方法: 求矩形面积的方法area() 求矩形周长的方法perimeter() (2)通过继承Rect类编写一个具有确定位

    package com.hanqi.test; public class Rect { ; ; public double getWidth() { return width; } public vo ...

  3. Nginx状态码499

    1.问题描述 140.207.202.187 - - [18/May/2016:10:30:58 +0800] "POST/v3/violations HTTP/1.1" 499 ...

  4. Confluence自启动脚本

    由于confluence用rc.local是无法自启动的,所以这里附上confluence的启动脚本 将以下脚本拷贝到/etc/init.d/confluenced # cd /etc/init.d/ ...

  5. rhel7端口开放和查询

    开启端口 firewall-cmd --zone=public --add-port=80/tcp --permanent 命令含义: --zone #作用域 --add-port=80/tcp #添 ...

  6. css3 background

    background是一个很重要的css属性,在css3中新增了很多内容.一方面是原有属性新增了属性值,另一方面就是新增了3个属性. 一.css3中新增属性值介绍 css2的background有5个 ...

  7. OpenXml入门---word里面插入图片

    下面介绍如何在word里面插入图片,顺便小弟发现MSDN官网有完整的OpenXML教程,虽然是全英文的不过还是很有帮助的. Tips,原来摘抄代码里面没有模板,在copy过来发现插入word中的图片大 ...

  8. 基于内容产品的MVP探索

    王凯:凯叔讲故事的创始人 1.精益创业有以下3个过程: ——假设:价值假设和增长假设 ——认知:验证认知 ——行动:MVP(最小化可行产品) 2.互联网时代内容该如何定价: ——对于一家初创公司,最重 ...

  9. CodeForces 466E Information Graph --树形转线性+并查集

    题意:有三种操作: 1.新增一条边从y连向x,此前x没有父节点 2.x接到一份文件,(文件标号逐次递增),然后将这份文件一路上溯,让所有上溯的节点都接到这份文件 3.查询某个节点x是否接到过文件F 解 ...

  10. POJ1837 Balance[分组背包]

    Balance Time Limit: 1000MS   Memory Limit: 30000K Total Submissions: 13717   Accepted: 8616 Descript ...