iptables选项参数

[root@test ~]# iptables --help
-L #列出指定表所有链上的所有规则,本选项须置于-n选项后面
-n #以数字格式显示地址和端口号
-v #详细信息;-vv 更详细
-x #显示计数器结果的精确值(字节),而非单位转换后的易读值
--line-numbers #显示规则创建的先后顺序号
-S #selected,以iptables-save命令格式显示链上规则
-D #删除某条规则
-A #追加规则
-I #插入规则,要指明插入至的规则编号,默认为第一条
-R #替换指定链上的指定规则编号
-F #清空指定的规则链
-Z #清空指定表指定链的计数器;iptables的每条规则都有两个计数器,匹配到的报文的个数及匹配到的所有报文的大小之和
-s #规则的源地址
-d #设置规则的目标地址
-i #报文流入的网卡接口;只能应用于数据报文流入环节,只应用于INPUT、FORWARD、PREROUTING链
-o #报文流出的接口;只能应用于数据报文流出的环节,只应用于FORWARD、OUTPUT、POSTROUTING链

iptables使用帮助

man iptables              #查看iptables基本用法的帮助

man iptables-extensions #查看iptables扩展模块用法帮助;此帮助针对centos7,centos6是合并在一起的

iptables基本用法

基本用法格式

iptables [-t table] {-A|-C|-D} chain rule-specification
iptables [-t table] -I chain [rulenum] rule-specification
iptables [-t table] -R chain rulenum rule-specification
iptables [-t table] -D chain rulenum
iptables [-t table] -S [chain [rulenum]]
iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]
iptables [-t table] -N chain
iptables [-t table] -X [chain]
iptables [-t table] -P chain target
iptables [-t table] -E old-chain-name new-chain-name
rule-specification = [matches...] [target]
match = -m matchname [per-match-options]
target = -j targetname [per-target-options]

基本用法示例-filter表-input链

iptables -t filter -A INPUT -s 192.168.39.1 -j DROP                 
#在filter表的input链上添加规则,报文的源地址为192.168.0.1时,拒绝访问;即当192.168.0.1的报文到达filter表的input链时,拒绝访问;filter表为系统默认表,可以省略不写

iptables -t filter -A INPUT -s 192.168.39.1,192.168.39.11 -j DROP
#可以指定多个IP地址,但是最终每个IP地址会是一条单独的规则

iptables -t filter -A INPUT -s 192.168.39.0/ -j REJECT
#REJECT与DROP的区别在于,DROP是直接拒绝访问,没有回复报文,而REJECT虽然也是拒绝报文,但是会有回复报文,告知不可达

iptables -vnL #列出filter表中所有链的规则

iptables -t nat -vnL #列出nat表中所有链的规则

iptables -F #清除filter表所有链的规则

iptables -F INPUT #清除filter表input链的规则

iptables -vnL --line-numbers #列出filter表所有链的所有规则,并且打印出规则的顺序编号

iptables -D INPUT #删除filter表input链的编号为1的规则

iptables -I INPUT -s 192.168.39.1 -j ACCEPT #filter表input链插入一条规则,允许192.168.39.1访问,插入成第二条规则;没指定插入规则编号,默认为第一条

iptables -R INPUT -s 192.168.39.0/ -j ACCEPT #替换filter表input链编号为2的规则

iptables -A INPUT -j REJECT #往filter表input链插入一条规则,拒绝所有人访问本机的所有IP地址

iptables -A INPUT -i lo -j ACCEPT #filter表input链插入一条规则,只要从回环网卡进入的报文全部允许

iptables -P INPUT -j DROP #修改filter表input链默认规则为DROP,即input链规则没有一条匹配,则默认规则为DROP;没修改前默认为ACCEPT

基本用法示例-filter表-output链

iptables -A OUTPUT -j REJECT                       #filter表output链插入一条规则,拒绝通过output函数出去的所有报文

iptables -A OUTPUT -d 192.168.39.0/ -j ACCEPT #filter表output链插入一条规则,目标地址为192.168.39./24网段的报文,允许通过output链出去;目标地址网段为客户端网段

iptables基本用法的更多相关文章

  1. linux中iptables的用法

    iptables基本操作笔记 一.基本操作 #启动防火墙 service iptables start #停止防火墙 service iptables stop #重启防火墙 service ipta ...

  2. 转:db2 iptables相关用法(2)

    Centos 6 iptables 配置 Ben 2011/12/24 [root@localhost ben.liu]# service iptables status Table: filter ...

  3. 转:db2 iptables相关用法(1)

    如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables - ...

  4. iptables 基本用法

    iptables 1.iptables 表 (1)介绍常用表 filtert(过滤器) 链 ↓ INPUT chain:控制进入主机的数据包 OUTPUT chain:控制向外发出的数据包 FORWA ...

  5. iptables简单用法

    iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 &l ...

  6. Linux下iptables防火墙用法规则详解

    管理网络流量是系统管理员必需处理的最棘手工作之一,我们必需规定连接系统的用户满足防火墙的传入和传出要求,以最大限度保证系统免受×××.很多用户把 Linux 中的iptables当成一个防火墙,从严格 ...

  7. Linux iptables用法与NAT

    1.相关概念 2.iptables相关用法 3.NAT(DNAT与SNAT) 相关概念 防火墙除了软件及硬件的分类,也可对数据封包的取得方式来分类,可分为代理服务器(Proxy)及封包过滤机制(IP ...

  8. Iptables的命令与用法

    目录 一:iptables的用法 1.iptables简介 二:Iptables链的概念 1.那四个表,有哪些作用? 2.那五条链,运行在那些地方? 3.Iptables流程图 三:iptables的 ...

  9. Linux在iptables教程基本应用防火墙

    iptables它是Linux防火墙软件经常使用,下面说一下iptables设备.删除iptables规则.iptables只要打开指定的port.iptables屏蔽指定ip.ip科和解锁.删除添加 ...

随机推荐

  1. MySQL Change Data Directory

    为什么80%的码农都做不了架构师?>>>   Stop MySQL using the following command: sudo /etc/init.d/mysql stop ...

  2. Ansible安装部署

    Ansible安装部署 Ansible是一种集成IT系统的配置管理, 应用部署, 执行特定任务的开源平台. 它基于Python语言实现, 部署只需在主控端部署Ansible环境, 被控端无需安装代理工 ...

  3. SaltStack数据系统之Grains、Pillar

    SaltStack数据系统之Grains.Pillar 1.什么是Grains? Grains是saltstack的组件,用于收集salt-minion在启动时候的信息,又称为静态信息.Grains是 ...

  4. Fibonacci Sequence

    0 递归 斐波那契数列定义: $F(n)=\left\{\begin{matrix}0, & n=0\\ 1, & n=1\\ F(n-1)+F(n-2), & n>1\ ...

  5. python-format方法记录

      今天写脚本,遇到了这种情况:需要上一个脚本的回参作为一个路径参数,我用的os.path.join()处理,因为这个路径参数在最后一位,但是没有考虑到如果路径参数在中间的话,这样的拼接就只能把后面的 ...

  6. python字符串分段组合(更新)

    描述 获得输入的一个字符串s,以字符减号(-)分割s,将其中首尾两段用加号(+)组合后输出.‪‬‪‬‪‬‪‬‪‬‮‬‪‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‪‬‪‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‫‬‪‬‪‬‪‬ ...

  7. 消息队列,RabbitMQ、Kafka、RocketMQ

    目录 1.消息列队概述 1.1消息队列MQ 1.2AMQP和JMS 1.2.1AMQP 1.2.2JMS 1.2.3AMOP 与 JMS 区别 1.3消息队列产品 1.3.1 Kafka 1.3.2 ...

  8. HDU1300Pearls

    传送门 描述: 有几种不同的珍珠.每种珍珠都有它的单价.当然质量高的珍珠价格一定也是高的. 为了避免买家只买1个珍珠.就要求不论是买了多少个珍珠都是需要在购买数量上加10.之后乘上单价. 例如:买5个 ...

  9. SpringCloudStream学习(三)RabbitMQ中的惰性队列

    ​ 从RabbitMQ 3.6.0之后,有了 Lazy Queues 的概念-一个会尽早的将队列中的内容移动到磁盘的队列,并且只有当消费者需要的时候,才会将它们加载到内存中 ​ 惰性队列设计的一个主要 ...

  10. 2020年python开发微信小程序,公众号,手机购物商城APP

    2020年最新的技术全栈,手机短信注册登陆等运用, 精准定位用户 支付宝支付 以及前后端从0到大神的全部精解 2020年最新的技术全栈,手机短信注册登陆等运用, 精准定位用户 支付宝支付 以及前后端从 ...