一、基本操作

#启动防火墙
service iptables start
#停止防火墙
service iptables stop
#重启防火墙
service iptables restart
#查询防火墙运行等状态信息
service iptables status
#永久关闭防火墙
chkconfig iptables off
#永久关闭防火墙之后要启用
chkconfig iptables on
#保存对防火墙的设置
serivce iptables save
二、往防火墙添加规则
1)、直接编辑/etc/sysconfig/iptables
2)、通过命令进行添加
开放8080端口
#入栈规则
iptables -A  INPUT    -p tcp --dport 8080 -j ACCEPT
#出栈规则
iptables -A OUTPUT -p tcp --sport 8080 -j ACCEPT
禁止某个IP访问
iptables -A INPUT -p tcp -s 192.168.1.2 -j DROP
删除规则
iptables -D INPUT 2   #删除INPUT链编号为2的规则

参数讲解:
-A 添加一条规则
-p 指定协议,我们常用的tcp 协议,当然也有udp,例如53端口的DNS
--dport 进入端口,当数据从外部进入服务器为目标端口
--sport 出入端口,数据从服务器出去,则为数据源端口使用 
-j 就是指定是 ACCEPT 接收,或者 DROP 不接收
-s 指定来源IP等(如192.168.1.2)

具体看iptables --help
Usage: iptables -[ACD] chain rule-specification [options]
             iptables -I chain [rulenum] rule-specification [options]
             iptables -R chain rulenum rule-specification [options]
             iptables -D chain rulenum [options]
             iptables -[LS] [chain [rulenum]] [options]
             iptables -[FZ] [chain] [options]
             iptables -[NX] chain
             iptables -E old-chain-name new-chain-name
             iptables -P chain target [options]
             iptables -h (print this help information)
Commands:
Either long or short options are allowed.
  --append  -A chain Append to chain
  --check     -C chain Check for the existence of a rule
  --delete     -D chain Delete matching rule from chain
  --delete     -D chain rulenum                  Delete rule rulenum (1 = first) from chain
  --insert      -I    chain [rulenum]                Insert in chain as rulenum (default 1=first)
  --replace   -R   chain rulenum     Replace rule rulenum (1 = first) in chain
  --list           -L    [chain [rulenum]]     List the rules in a chain or all chains
  --list-rules -S    [chain [rulenum]]             Print the rules in a chain or all chains
  --flush        -F    [chain]                      Delete all rules in  chain or all chains
  --zero        -Z    [chain [rulenum]]      Zero counters in chain or all chains
  --new        -N    chain                      Create a new user-defined chain
  --delete  -chain   -X [chain]              Delete a user-defined chain
  --policy     -P     chain target              Change policy on chain to target
  --rename-chain            
                   -E     old-chain new-chain       Change chain name, (moving any references)
Options:
[!] --proto -p proto protocol: by number or name, eg. `tcp'
[!] --source    -s address[/mask][...]        source specification
[!] --destination -d address[/mask][...]        destination specification
[!] --in-interface -i input name[+]        network interface name ([+] for wildcard)
    --jump            -j target        target for rule (may load target extension)
    --goto            -g chain                               jump to chain with no return
   --match   -m match        extended match (may load extension)
   --numeric   -n                                numeric output of addresses and ports
[!] --out-interface -o output name[+]        network interface name ([+] for wildcard)
  --table           -t table                                table to manipulate (default: `filter')
  --verbose   -v                                verbose mode
  --line-numbers                                print line numbers when listing
  --exact          -x                                expand numbers (display exact values)
[!] --fragment  -f                                match second or further fragments only
  --modprobe=<command>                try to insert modules using this command
  --set-counters PKTS BYTES                set the counter during insert/append
[!] --version -V                                print package version.






 







iptables基本操作的更多相关文章

  1. Linux 防火墙 iptables基本操作

    1:临时性关闭开启防火墙,重启后失效开启service iptables start关闭service iptables stop/etc/rc.d/init.d/iptables stop 2:永久 ...

  2. Linux iptables 防火墙详解

    0x00 iptables介绍 linux的包过滤功能,即linux防火墙,它由netfilter 和 iptables 两个组件组成. netfilter 组件也称为内核空间,是内核的一部分,由一些 ...

  3. 防火墙之netfailt、iptables详解

    [TOC] Iptables入门 # 1.iptables介绍 linux的包过滤功能,即linux防火墙,它由netfilter 和 iptables 两个组件组成. netfilter 组件也称为 ...

  4. linux中iptables的用法

    iptables基本操作笔记 一.基本操作 #启动防火墙 service iptables start #停止防火墙 service iptables stop #重启防火墙 service ipta ...

  5. iptables防火墙简介

    原文地址:http://drops.wooyun.org/tips/1424 一.iptables介绍 linux的包过滤功能,即linux防火墙,它由netfilter 和 iptables 两个组 ...

  6. Iptables入门教程

    转自:http://drops.wooyun.org/tips/1424 linux的包过滤功能,即linux防火墙,它由netfilter 和 iptables 两个组件组成. netfilter ...

  7. linux防火墙 基础知识

    转 http://drops.wooyun.org/tips/1424 iptables介绍 linux的包过滤功能,即linux防火墙,它由netfilter 和 iptables 两个组件组成. ...

  8. iptables中增加/删除/查询/修改的基本操作

    虽然在Ubuntu使用了UFW来简化iptables的操作,但是UFW只针对防火墙方面,转发方面没有涉及,所以要弄懂其中的原理,还是必须回归到iptables中.CentOS也是如此.下面是针对ipt ...

  9. iptables防火墙--------基本操作

    查看规则 查看filter表中的规则 $ iptables -t filter -L 使用-t选项,指定要操作的表.使用-L 选项,查看-t选项对应表的规则,-L 选项的意思是,列出规则. ps : ...

随机推荐

  1. Tmux 常用命令与快捷键

    命令与别名 attach-session [-dr] [-t target-session] 别名 attach,连接会话. detach-client [-P] [-a] [-s target-se ...

  2. 用 .NET Reflector 8 查看 System.Windows.Controls 命名空间下的类

    为了学习自定义控件,就想看看WPF基本元素的代码.使用到工具.NET Reflector. System.Windows.Controls 命名空间在PresentationFramework.dll ...

  3. Android获取屏幕长宽

    总结了下,我遇到的获取Android屏幕长宽的方式总共有三种.大同小异,重点在于如何获取系统中的WindowManager管理类对象,方可对数据的操作: 代码如下 /** * @return 屏幕的长 ...

  4. 第一次接触终极事务处理——Hekaton

    在这篇文章里,我想给出如何与终极事务处理(Extreme Transaction Processing (XTP) )的第一次接触,即大家熟知的Hakaton.如果你想对XTP有个很好的概况认识,我推 ...

  5. 在SQL Server里如何进行页级别的恢复

    在今天的文章里我想谈下每个DBA应该知道的一个重要话题:在SQL Server里如何进行页级别还原操作.假设在SQL Server里你有一个损坏的页,你要从最近的数据库备份只还原有问题的页,而不是还原 ...

  6. NVelocity的基本用法

    NVelocity常用语法指令 默认情况下,NVelocity解析是不分大小写的,当然可以通过设置runtime.strict.math=true,采用严格解析模式. 严格区分大小写有时候还是挺有用途 ...

  7. Java魔法堂:以Windows服务的形式运行Java程序

    一.前言 由于防止维护人员误操作关闭Java控制台程序,因此决定将其改造为以Windows服务的形式运行.弄了一个上午总算搞定了,下面记录下来,以供日后查阅. 二.Java Service Wrapp ...

  8. servlet中的细节

    Get方法有大小限制:1024个字符.这些信息使用 Query_String头传递,并通过Query_String环境变量访问.Post方法:请求体信息使用FromData头传递.读取所有表单参数:g ...

  9. C#设计模式——组合模式(Composite Pattern)

    一.概述 在软件开发中,我们往往会遇上类似树形结构的对象体系.即某一对象既可能在树形结构中作为叶节点存在,也可能作为分支节点存在.比如在文件系统中,文件是作为叶节点存在,而文件夹就是分支节点.在设计这 ...

  10. 使用BOM 的window对象属性打开新窗口

    ★  示例1 要求:弹出新窗口,并向新窗口写入动态HTML代码 代码 <buttononclick="btnOpen()">打开新窗口</button> & ...