iptables选项参数

[root@test ~]# iptables --help
-L #列出指定表所有链上的所有规则,本选项须置于-n选项后面
-n #以数字格式显示地址和端口号
-v #详细信息;-vv 更详细
-x #显示计数器结果的精确值(字节),而非单位转换后的易读值
--line-numbers #显示规则创建的先后顺序号
-S #selected,以iptables-save命令格式显示链上规则
-D #删除某条规则
-A #追加规则
-I #插入规则,要指明插入至的规则编号,默认为第一条
-R #替换指定链上的指定规则编号
-F #清空指定的规则链
-Z #清空指定表指定链的计数器;iptables的每条规则都有两个计数器,匹配到的报文的个数及匹配到的所有报文的大小之和
-s #规则的源地址
-d #设置规则的目标地址
-i #报文流入的网卡接口;只能应用于数据报文流入环节,只应用于INPUT、FORWARD、PREROUTING链
-o #报文流出的接口;只能应用于数据报文流出的环节,只应用于FORWARD、OUTPUT、POSTROUTING链

iptables使用帮助

man iptables              #查看iptables基本用法的帮助

man iptables-extensions #查看iptables扩展模块用法帮助;此帮助针对centos7,centos6是合并在一起的

iptables基本用法

基本用法格式

iptables [-t table] {-A|-C|-D} chain rule-specification
iptables [-t table] -I chain [rulenum] rule-specification
iptables [-t table] -R chain rulenum rule-specification
iptables [-t table] -D chain rulenum
iptables [-t table] -S [chain [rulenum]]
iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]
iptables [-t table] -N chain
iptables [-t table] -X [chain]
iptables [-t table] -P chain target
iptables [-t table] -E old-chain-name new-chain-name
rule-specification = [matches...] [target]
match = -m matchname [per-match-options]
target = -j targetname [per-target-options]

基本用法示例-filter表-input链

iptables -t filter -A INPUT -s 192.168.39.1 -j DROP                 
#在filter表的input链上添加规则,报文的源地址为192.168.0.1时,拒绝访问;即当192.168.0.1的报文到达filter表的input链时,拒绝访问;filter表为系统默认表,可以省略不写

iptables -t filter -A INPUT -s 192.168.39.1,192.168.39.11 -j DROP
#可以指定多个IP地址,但是最终每个IP地址会是一条单独的规则

iptables -t filter -A INPUT -s 192.168.39.0/ -j REJECT
#REJECT与DROP的区别在于,DROP是直接拒绝访问,没有回复报文,而REJECT虽然也是拒绝报文,但是会有回复报文,告知不可达

iptables -vnL #列出filter表中所有链的规则

iptables -t nat -vnL #列出nat表中所有链的规则

iptables -F #清除filter表所有链的规则

iptables -F INPUT #清除filter表input链的规则

iptables -vnL --line-numbers #列出filter表所有链的所有规则,并且打印出规则的顺序编号

iptables -D INPUT #删除filter表input链的编号为1的规则

iptables -I INPUT -s 192.168.39.1 -j ACCEPT #filter表input链插入一条规则,允许192.168.39.1访问,插入成第二条规则;没指定插入规则编号,默认为第一条

iptables -R INPUT -s 192.168.39.0/ -j ACCEPT #替换filter表input链编号为2的规则

iptables -A INPUT -j REJECT #往filter表input链插入一条规则,拒绝所有人访问本机的所有IP地址

iptables -A INPUT -i lo -j ACCEPT #filter表input链插入一条规则,只要从回环网卡进入的报文全部允许

iptables -P INPUT -j DROP #修改filter表input链默认规则为DROP,即input链规则没有一条匹配,则默认规则为DROP;没修改前默认为ACCEPT

基本用法示例-filter表-output链

iptables -A OUTPUT -j REJECT                       #filter表output链插入一条规则,拒绝通过output函数出去的所有报文

iptables -A OUTPUT -d 192.168.39.0/ -j ACCEPT #filter表output链插入一条规则,目标地址为192.168.39./24网段的报文,允许通过output链出去;目标地址网段为客户端网段

iptables基本用法的更多相关文章

  1. linux中iptables的用法

    iptables基本操作笔记 一.基本操作 #启动防火墙 service iptables start #停止防火墙 service iptables stop #重启防火墙 service ipta ...

  2. 转:db2 iptables相关用法(2)

    Centos 6 iptables 配置 Ben 2011/12/24 [root@localhost ben.liu]# service iptables status Table: filter ...

  3. 转:db2 iptables相关用法(1)

    如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables - ...

  4. iptables 基本用法

    iptables 1.iptables 表 (1)介绍常用表 filtert(过滤器) 链 ↓ INPUT chain:控制进入主机的数据包 OUTPUT chain:控制向外发出的数据包 FORWA ...

  5. iptables简单用法

    iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 &l ...

  6. Linux下iptables防火墙用法规则详解

    管理网络流量是系统管理员必需处理的最棘手工作之一,我们必需规定连接系统的用户满足防火墙的传入和传出要求,以最大限度保证系统免受×××.很多用户把 Linux 中的iptables当成一个防火墙,从严格 ...

  7. Linux iptables用法与NAT

    1.相关概念 2.iptables相关用法 3.NAT(DNAT与SNAT) 相关概念 防火墙除了软件及硬件的分类,也可对数据封包的取得方式来分类,可分为代理服务器(Proxy)及封包过滤机制(IP ...

  8. Iptables的命令与用法

    目录 一:iptables的用法 1.iptables简介 二:Iptables链的概念 1.那四个表,有哪些作用? 2.那五条链,运行在那些地方? 3.Iptables流程图 三:iptables的 ...

  9. Linux在iptables教程基本应用防火墙

    iptables它是Linux防火墙软件经常使用,下面说一下iptables设备.删除iptables规则.iptables只要打开指定的port.iptables屏蔽指定ip.ip科和解锁.删除添加 ...

随机推荐

  1. Error: Can't find Python executable "G:\Python27"

    错误如题,node-gyp官网介绍不够详细,应设置python.exe的具体绝对路径,如下所示: npm config set python G:\Python27\python.exe 转载于:ht ...

  2. 洛谷 P1816 忠诚 ST函数

    题目描述 老管家是一个聪明能干的人.他为财主工作了整整10年,财主为了让自已账目更加清楚.要求管家每天记k次账,由于管家聪明能干,因而管家总是让财主十分满意.但是由于一些人的挑拨,财主还是对管家产生了 ...

  3. 单源最短路径:Dijkstra算法(堆优化)

    前言:趁着对Dijkstra还有点印象,赶快写一篇笔记. 注意:本文章面向已有Dijkstra算法基础的童鞋. 简介 单源最短路径,在我的理解里就是求从一个源点(起点)到其它点的最短路径的长度. 当然 ...

  4. pycharm(py 文件中添加作者、时间)

    1.打开 Pycharm,点击 File,再找到 Settings... 2.选择 Editor ----> File and Code Templates ----> Python Sc ...

  5. Nacos作为配置中心时,多个服务共用一个dataId的配置

    写在前面 本文是对我之前一篇文章<Spring Cloud+nacos+Feign,实现注册中心及配置中心>的补充.此文章中简单写了如何将Nacos作为配置中心.在使用配置中心时,我们会遇 ...

  6. Web 组态运用之用户数据 ARPU 分析图

    前言 作为企业的发展,通过运营的有效管理,增加收入.降低成本,取得更好的经济效益,是核心所在,在电信企业同样如此.电信企业的利润大体上是由业务收入和成本决定的,而收入和成本又可进一步分别分解表达为不同 ...

  7. ztree根据参数动态控制是否显示复选框/单选框(静态JSON数据)

    本文不再更新,可能存在内容过时的情况,实时更新请访问原地址:ztree根据参数动态控制是否显示复选框/单选框(静态JSON数据): 现有全省各地区静态JSON数据,现在想通过Url参数,动态控制是否显 ...

  8. Spring官网阅读(五)BeanDefinition(下)

    上篇文章已经对BeanDefinition做了一系列的介绍,这篇文章我们开始学习BeanDefinition合并的一些知识,完善我们整个BeanDefinition的体系,Spring在创建一个bea ...

  9. 微软原文翻译:适用于.Net Core的WPF数据绑定概述

    原文链接,大部分是机器翻译,仅做了小部分修改.英.中文对照,看不懂的看英文. Data binding overview in WPF 2019/09/19 Data binding in Windo ...

  10. select嵌套问题

    关于sql语句: SELECT COUNT(ID) FROM dbo.N_Order_BusinessBatch WHERE Mobile='15210235082' And CreateTime=( ...