iptables选项参数

  1. [root@test ~]# iptables --help
  2. -L #列出指定表所有链上的所有规则,本选项须置于-n选项后面
  3. -n #以数字格式显示地址和端口号
  4. -v #详细信息;-vv 更详细
  5. -x #显示计数器结果的精确值(字节),而非单位转换后的易读值
  6. --line-numbers #显示规则创建的先后顺序号
  7. -S #selected,以iptables-save命令格式显示链上规则
  8. -D #删除某条规则
  9. -A #追加规则
  10. -I #插入规则,要指明插入至的规则编号,默认为第一条
  11. -R #替换指定链上的指定规则编号
  12. -F #清空指定的规则链
  13. -Z #清空指定表指定链的计数器;iptables的每条规则都有两个计数器,匹配到的报文的个数及匹配到的所有报文的大小之和
  14. -s #规则的源地址
  15. -d #设置规则的目标地址
  16. -i #报文流入的网卡接口;只能应用于数据报文流入环节,只应用于INPUT、FORWARD、PREROUTING链
  17. -o #报文流出的接口;只能应用于数据报文流出的环节,只应用于FORWARD、OUTPUT、POSTROUTING链

iptables使用帮助

  1. man iptables #查看iptables基本用法的帮助

  2. man iptables-extensions #查看iptables扩展模块用法帮助;此帮助针对centos7,centos6是合并在一起的

iptables基本用法

基本用法格式

  1. iptables [-t table] {-A|-C|-D} chain rule-specification
  2. iptables [-t table] -I chain [rulenum] rule-specification
  3. iptables [-t table] -R chain rulenum rule-specification
  4. iptables [-t table] -D chain rulenum
  5. iptables [-t table] -S [chain [rulenum]]
  6. iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]
  7. iptables [-t table] -N chain
  8. iptables [-t table] -X [chain]
  9. iptables [-t table] -P chain target
  10. iptables [-t table] -E old-chain-name new-chain-name
  11. rule-specification = [matches...] [target]
  12. match = -m matchname [per-match-options]
  13. target = -j targetname [per-target-options]

基本用法示例-filter表-input链

  1. iptables -t filter -A INPUT -s 192.168.39.1 -j DROP
    #在filter表的input链上添加规则,报文的源地址为192.168.0.1时,拒绝访问;即当192.168.0.1的报文到达filter表的input链时,拒绝访问;filter表为系统默认表,可以省略不写

  2. iptables -t filter -A INPUT -s 192.168.39.1,192.168.39.11 -j DROP
    #可以指定多个IP地址,但是最终每个IP地址会是一条单独的规则

  3. iptables -t filter -A INPUT -s 192.168.39.0/ -j REJECT
    #REJECT与DROP的区别在于,DROP是直接拒绝访问,没有回复报文,而REJECT虽然也是拒绝报文,但是会有回复报文,告知不可达

  4. iptables -vnL #列出filter表中所有链的规则

  5. iptables -t nat -vnL #列出nat表中所有链的规则

  6. iptables -F #清除filter表所有链的规则

  7. iptables -F INPUT #清除filter表input链的规则

  8. iptables -vnL --line-numbers #列出filter表所有链的所有规则,并且打印出规则的顺序编号

  9. iptables -D INPUT #删除filter表input链的编号为1的规则

  10. iptables -I INPUT -s 192.168.39.1 -j ACCEPT #filter表input链插入一条规则,允许192.168.39.1访问,插入成第二条规则;没指定插入规则编号,默认为第一条

  11. iptables -R INPUT -s 192.168.39.0/ -j ACCEPT #替换filter表input链编号为2的规则

  12. iptables -A INPUT -j REJECT #往filter表input链插入一条规则,拒绝所有人访问本机的所有IP地址

  13. iptables -A INPUT -i lo -j ACCEPT #filter表input链插入一条规则,只要从回环网卡进入的报文全部允许

  14. iptables -P INPUT -j DROP #修改filter表input链默认规则为DROP,即input链规则没有一条匹配,则默认规则为DROP;没修改前默认为ACCEPT

基本用法示例-filter表-output链

  1. iptables -A OUTPUT -j REJECT #filter表output链插入一条规则,拒绝通过output函数出去的所有报文

  2. iptables -A OUTPUT -d 192.168.39.0/ -j ACCEPT #filter表output链插入一条规则,目标地址为192.168.39./24网段的报文,允许通过output链出去;目标地址网段为客户端网段

iptables基本用法的更多相关文章

  1. linux中iptables的用法

    iptables基本操作笔记 一.基本操作 #启动防火墙 service iptables start #停止防火墙 service iptables stop #重启防火墙 service ipta ...

  2. 转:db2 iptables相关用法(2)

    Centos 6 iptables 配置 Ben 2011/12/24 [root@localhost ben.liu]# service iptables status Table: filter ...

  3. 转:db2 iptables相关用法(1)

    如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables - ...

  4. iptables 基本用法

    iptables 1.iptables 表 (1)介绍常用表 filtert(过滤器) 链 ↓ INPUT chain:控制进入主机的数据包 OUTPUT chain:控制向外发出的数据包 FORWA ...

  5. iptables简单用法

    iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 &l ...

  6. Linux下iptables防火墙用法规则详解

    管理网络流量是系统管理员必需处理的最棘手工作之一,我们必需规定连接系统的用户满足防火墙的传入和传出要求,以最大限度保证系统免受×××.很多用户把 Linux 中的iptables当成一个防火墙,从严格 ...

  7. Linux iptables用法与NAT

    1.相关概念 2.iptables相关用法 3.NAT(DNAT与SNAT) 相关概念 防火墙除了软件及硬件的分类,也可对数据封包的取得方式来分类,可分为代理服务器(Proxy)及封包过滤机制(IP ...

  8. Iptables的命令与用法

    目录 一:iptables的用法 1.iptables简介 二:Iptables链的概念 1.那四个表,有哪些作用? 2.那五条链,运行在那些地方? 3.Iptables流程图 三:iptables的 ...

  9. Linux在iptables教程基本应用防火墙

    iptables它是Linux防火墙软件经常使用,下面说一下iptables设备.删除iptables规则.iptables只要打开指定的port.iptables屏蔽指定ip.ip科和解锁.删除添加 ...

随机推荐

  1. Azkaban3.81.x部署+坑

    一.前提安装 1.1 Java1.8环境搭建 1) 下载jdk1.8并解压: # tar -zxvf jdk-8u201-linux-i586.tar.gz -C /usr/local 2) 添加Ja ...

  2. Codeforce1311B. WeirdSort (冒泡排序)

    You are given an array a of length n. You are also given a set of distinct positions p1,p2,-,pm, whe ...

  3. 图论--BFS总结

    1.关于BFS的Key_word: ①hash或状态压缩记录状态  ②状态剪枝 ③反向BFS ④双向BFS ⑤特殊初始化VIS数组 ⑥动态图的搜索 ⑦优先队列优化搜索 ⑧数位搜索 下面是一一讲解: 1 ...

  4. python(内置高阶函数)

    1.高阶函数介绍: 一个函数可以作为参数传给另外一个函数,或者一个函数的返回值为另外一个函数(若返回值为该函数本身,则为递归),如果满足其一,则为高阶函数. 常见的高阶函数:map().sorted( ...

  5. libevent(五)使用例子

    客户端: #include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/t ...

  6. Java——抽象类与接口的前世今生

    该系列博文会告诉你如何从入门到进阶,一步步地学习Java基础知识,并上手进行实战,接着了解每个Java知识点背后的实现原理,更完整地了解整个Java技术体系,形成自己的知识框架. 1.抽象类: 当编写 ...

  7. B - Housewife Wind POJ - 2763 树剖+边权转化成点权

    B - Housewife Wind POJ - 2763 因为树剖+线段树只能解决点权问题,所以这种题目给了边权的一般要转化成点权. 知道这个以后这个题目就很简单了. 怎么转化呢,就把这个边权转化为 ...

  8. 网络流 + 欧拉回路 = B - Sightseeing tour POJ - 1637

    B - Sightseeing tour POJ - 1637 https://blog.csdn.net/qq_36551189/article/details/80905345 首先要了解一下欧拉 ...

  9. [hdu5372 Segment Game]树状数组

    题意:有两种操作:(1)插入线段,第i次插入的线段左边界为Li,长度为i (2)删除线段,删除第x次插入的线段.每次插入线段之前询问有多少条线段被它覆盖. 思路:由于插入的线段长度是递增的,所以第i次 ...

  10. 【系列】Python编程思想(1):Python简介与开发环境搭建

    李宁老师的 开始学习.   本系列文章深入介绍了Python的各种技术,堪称是目前最全的Python教程.主要目的是让读者可以了解Python的各种核心技术,包括各种Python函数库.本教程使用Py ...