iptables基本用法
iptables选项参数
[root@test ~]# iptables --help
-L #列出指定表所有链上的所有规则,本选项须置于-n选项后面
-n #以数字格式显示地址和端口号
-v #详细信息;-vv 更详细
-x #显示计数器结果的精确值(字节),而非单位转换后的易读值
--line-numbers #显示规则创建的先后顺序号
-S #selected,以iptables-save命令格式显示链上规则
-D #删除某条规则
-A #追加规则
-I #插入规则,要指明插入至的规则编号,默认为第一条
-R #替换指定链上的指定规则编号
-F #清空指定的规则链
-Z #清空指定表指定链的计数器;iptables的每条规则都有两个计数器,匹配到的报文的个数及匹配到的所有报文的大小之和
-s #规则的源地址
-d #设置规则的目标地址
-i #报文流入的网卡接口;只能应用于数据报文流入环节,只应用于INPUT、FORWARD、PREROUTING链
-o #报文流出的接口;只能应用于数据报文流出的环节,只应用于FORWARD、OUTPUT、POSTROUTING链
iptables使用帮助
man iptables #查看iptables基本用法的帮助
man iptables-extensions #查看iptables扩展模块用法帮助;此帮助针对centos7,centos6是合并在一起的
iptables基本用法
基本用法格式
iptables [-t table] {-A|-C|-D} chain rule-specification
iptables [-t table] -I chain [rulenum] rule-specification
iptables [-t table] -R chain rulenum rule-specification
iptables [-t table] -D chain rulenum
iptables [-t table] -S [chain [rulenum]]
iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]
iptables [-t table] -N chain
iptables [-t table] -X [chain]
iptables [-t table] -P chain target
iptables [-t table] -E old-chain-name new-chain-name
rule-specification = [matches...] [target]
match = -m matchname [per-match-options]
target = -j targetname [per-target-options]
基本用法示例-filter表-input链
iptables -t filter -A INPUT -s 192.168.39.1 -j DROP
#在filter表的input链上添加规则,报文的源地址为192.168.0.1时,拒绝访问;即当192.168.0.1的报文到达filter表的input链时,拒绝访问;filter表为系统默认表,可以省略不写
iptables -t filter -A INPUT -s 192.168.39.1,192.168.39.11 -j DROP
#可以指定多个IP地址,但是最终每个IP地址会是一条单独的规则
iptables -t filter -A INPUT -s 192.168.39.0/ -j REJECT
#REJECT与DROP的区别在于,DROP是直接拒绝访问,没有回复报文,而REJECT虽然也是拒绝报文,但是会有回复报文,告知不可达
iptables -vnL #列出filter表中所有链的规则
iptables -t nat -vnL #列出nat表中所有链的规则
iptables -F #清除filter表所有链的规则
iptables -F INPUT #清除filter表input链的规则
iptables -vnL --line-numbers #列出filter表所有链的所有规则,并且打印出规则的顺序编号
iptables -D INPUT #删除filter表input链的编号为1的规则
iptables -I INPUT -s 192.168.39.1 -j ACCEPT #filter表input链插入一条规则,允许192.168.39.1访问,插入成第二条规则;没指定插入规则编号,默认为第一条
iptables -R INPUT -s 192.168.39.0/ -j ACCEPT #替换filter表input链编号为2的规则
iptables -A INPUT -j REJECT #往filter表input链插入一条规则,拒绝所有人访问本机的所有IP地址
iptables -A INPUT -i lo -j ACCEPT #filter表input链插入一条规则,只要从回环网卡进入的报文全部允许
iptables -P INPUT -j DROP #修改filter表input链默认规则为DROP,即input链规则没有一条匹配,则默认规则为DROP;没修改前默认为ACCEPT
基本用法示例-filter表-output链
iptables -A OUTPUT -j REJECT #filter表output链插入一条规则,拒绝通过output函数出去的所有报文
iptables -A OUTPUT -d 192.168.39.0/ -j ACCEPT #filter表output链插入一条规则,目标地址为192.168.39./24网段的报文,允许通过output链出去;目标地址网段为客户端网段
iptables基本用法的更多相关文章
- linux中iptables的用法
iptables基本操作笔记 一.基本操作 #启动防火墙 service iptables start #停止防火墙 service iptables stop #重启防火墙 service ipta ...
- 转:db2 iptables相关用法(2)
Centos 6 iptables 配置 Ben 2011/12/24 [root@localhost ben.liu]# service iptables status Table: filter ...
- 转:db2 iptables相关用法(1)
如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables - ...
- iptables 基本用法
iptables 1.iptables 表 (1)介绍常用表 filtert(过滤器) 链 ↓ INPUT chain:控制进入主机的数据包 OUTPUT chain:控制向外发出的数据包 FORWA ...
- iptables简单用法
iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 &l ...
- Linux下iptables防火墙用法规则详解
管理网络流量是系统管理员必需处理的最棘手工作之一,我们必需规定连接系统的用户满足防火墙的传入和传出要求,以最大限度保证系统免受×××.很多用户把 Linux 中的iptables当成一个防火墙,从严格 ...
- Linux iptables用法与NAT
1.相关概念 2.iptables相关用法 3.NAT(DNAT与SNAT) 相关概念 防火墙除了软件及硬件的分类,也可对数据封包的取得方式来分类,可分为代理服务器(Proxy)及封包过滤机制(IP ...
- Iptables的命令与用法
目录 一:iptables的用法 1.iptables简介 二:Iptables链的概念 1.那四个表,有哪些作用? 2.那五条链,运行在那些地方? 3.Iptables流程图 三:iptables的 ...
- Linux在iptables教程基本应用防火墙
iptables它是Linux防火墙软件经常使用,下面说一下iptables设备.删除iptables规则.iptables只要打开指定的port.iptables屏蔽指定ip.ip科和解锁.删除添加 ...
随机推荐
- STL部分学习总结
一.map/multimap map/multimap映射容器的元素数据是由一个Key和一个Value成的,key与映照value之间具有一一映照的关系. map/multimap容器的数据结构也采用 ...
- 数学--数论--HDU2136 Largest prime factor 线性筛法变形
Problem Description Everybody knows any number can be combined by the prime number. Now, your task i ...
- CF #636 (Div. 3) 对应题号CF1343
unrated 选手悠闲做题,然后只做出四个滚蛋了 符合 div3 一贯风格,没啥难算法 E最后就要调出来了,但还是赛后才A的 CF1343A Candies 传送门 找到一个 \(x\),使得存在一 ...
- 【漫画】JAVA并发编程三大Bug源头(可见性、原子性、有序性)
原创声明:本文转载自公众号[胖滚猪学编程] 某日,胖滚猪写的代码导致了一个生产bug,奋战到凌晨三点依旧没有解决问题.胖滚熊一看,只用了一个volatile就解决了.并告知胖滚猪,这是并发编程导致的 ...
- Spring Cloud Alibaba系列(一)nacos作为服务注册中心
Spring Cloud Alibaba各组件版本关系 Spring Cloud Alibaba Version Sentinel Version Nacos Version RocketMQ Ver ...
- P5343 【XR-1】分块(dp矩阵加速)
\(大意是用数组a里的数字,组成一个序列,使得序列和为n的方案种数\)传送门 \(先考虑dp.\) \(但是不能直接用背包转移,因为是序列,要考虑顺序.\) \(所以,为了去重,我们令dp[i][j] ...
- Mybatis使用ResultMap
解决字段名和属性名不一致的问题 - 新建数据库表的字段-这里就不贴上了 在下面链接有 https://www.cnblogs.com/rzkwz/p/12853899.html 设置实体类和数据库字段 ...
- LFU C# 实现
周六早上 做了下力扣的LRU 题目 后面接着看了LFU 缓存 难度提高了不少 首先 先说下 这2着 的差别把 LRU :最近 最少使用算法(Least Recently Used).LRU 是 ...
- Linux内核驱动学习(四)Platform设备驱动模型
Linux platform设备驱动模型 文章目录 Linux platform设备驱动模型 前言 框架 设备与驱动的分离 设备(device) 驱动(driver) 匹配(match) 参考 前言 ...
- DoNet:浅淡对delegate的理解
1 前言 C#的相关文档,MSDN上其实已经很详细了,关于delegate的使用可以参 考MSDN上的文档https://msdn.microsoft.com/zh-cn/library/900fyy ...