- 浏览: 2158918 次
- 性别:
- 来自: 合肥
文章分类
- 全部博客 (401)
- Agile (16)
- Apache Commons (3)
- Architecture (8)
- DB.MongoDB (5)
- DB.Mysql (3)
- DB.Oracle (34)
- DirectoryService (1)
- DotNet (1)
- English (3)
- Groovy (0)
- Html (28)
- Java (67)
- Java.Aixs (7)
- Java.Cache (2)
- Java.jPBM (1)
- Java.Resin (6)
- Java.Spring (4)
- Java.Struts2 (5)
- Java.Tomcat (16)
- Javascript (45)
- Javascript.Google Map (2)
- Javascript.Jquery (8)
- Life (15)
- Maven&Ant (4)
- Network (5)
- OS.Linux (45)
- OS.Windows (10)
- OS.Windows.Office (1)
- PlayFramework (15)
- Python (28)
- Reading notes (11)
- Security (13)
- Server.Apache (3)
- Server.Nginx (7)
- Test (6)
- Tool (15)
- Work.Solution (15)
- Other (20)
- SSO&CAS&Identity (13)
最新评论
-
hutuxiansheng123:
防火墙、Iptables、netfilter/iptables、NAT 概述 -
dacoolbaby:
非常棒的正则表达式,非常适用。万分感谢。
用python分析nginx的access日志 -
loot00:
您好! 我也遇到了相同的错误信息。我是用f_link_lob ...
LOB variable no longer valid after subsequent fetch -
feihangchen:
@OnApplicationStop public clas ...
Play framework 1.2.3 Jobs定时任务、异步任务、引导任务、触发任务、关闭任务 -
洞渊龙王:
谢谢了
www.w3.org被qiang导致logback报错:Connect reset
转自:第三章:iptables语法 --- 重点(转)
iptables 是与Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或代理服务器, 利用该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置。
Iptables相关的文件
/etc/init.d/iptables:这个是用来开始、停止Iptables或是保存规则的初始化脚本。
/etc/sysconfig/iptables:所有的规则都保存在这个文件。
/sbin/iptables:是Iptables的二进制文件。
启动关闭:
设置、关闭iptables开机启动
chkconfig iptables on | off
即时启动、关闭、重启iptables
service iptables start | stop | restart
一、iptables命令格式(较为复杂)
iptables [-t table] command [chain] [rules] [-j target]
1、表选项(table)
表选项用于指定命令应用于哪个iptables内置表,iptables内置包括:filter表、nat表、mangle表和raw表
使用的参数为: -t + 表名,如果不使用-t参数,那么默认是使用filter表
2、命令选项(command)
说明
-P或--policy + <链名>: 定义默认策略
-L或--list + <链名>: 查看iptables规则列表
-A或--append + <链名>: 在规则列表的最后增加1条规则
-I或--insert + <链名>: 在指定的位置插入1条规则
-D或--delete + <链名> + number: 从规则列表中删除1条规则
-R或--replace + <链名> + number: 替换规则列表中的某条规则
-F或--flush + <链名>
-X或--delete-chain + <用户自定义的链名>: 删除表中所有规则(注意:无法清空默认规则)
删除用户自定义的链(前提:这些用户自定义的链上必须没有任何规则,所以删除用户自定义链时,必须先删除该用户定义的链上的所有规则),如果不跟用户自定义的链名,那么将删除所有用户自定义的链)
以下几个例子
(1)iptables -t filter -F,清除filter表中的所有规则(包括系统内置的链上的所有规则,以及用户自定义的链上的所有规则)
(2)iptables -t filter -F INPUT,清除filter表中的INPUT链上的所有规则
(3)iptables -t filter -X,删除filter表中所有用户自定义链(系统内置的链:INPUT、OUTPUT、FOWRARD..无法清除)
(4)iptables -t filter -X mydefine,删除filter表中自定义的链mydefine
-Z或--zero + <链名>
-N或 --new-chain + <用户自定义的链名>: 将表中数据包计数器和流量计数器归零
新建一个用户自定义的链,且链名必须跟内置那些链名不同
例如:iptables -t filter -N "CentOS-TCP" ,在filter这个表中新增一个名为"CentOS-TCP"的链,该链用于处理TCP数据包的;以后我们把相应的规则写到CentOS-TCP链里
例如:iptables -t filter -N "CentOS-UDP" ,在filter这个表中新增一个名为"CentOS-UDP"的链,该链用于处理UDP数据包的;以后我们把相应的规则写到CentOS- UDP链里
最后,运用时,我们可以把它们运用到内置那些表的INPUT链或者其它内置的链里,如
iptables -t filter -A INPUT -p tcp -j CentOS-TCP
iptables -t filter -A INPUT -p udp -j CentOS-UDP
3、匹配选项(rules)
说明
4、动作选项(-j target)
动作
说明
二、iptables的语法
1.定义默认策略
1)作用:当数据包不符合链中任一条规则时,iptables将根据该链预先定义的默认策略来处理数据包
2)默认策略的定义格式: iptables [-t 表名] <-P> <链名> <动作>
参数说明如下:
(1)[-t 表名]: 指默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表
(2)<-P>: 定义默认策略
(3)<链名>: 指默认策略将应用于哪个链,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING
(4)<动作>: 处理数据包的动作,可以使用ACCEPT(接受数据包)和DROP(丢弃数据包)
2.查看iptables规则
查看iptables规则的命令格式为:iptables [-t 表名] <-L> [链名]
参数说明如下:
(1)[-t 表名]:指查看哪个表的规则列表,表名用可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认查看filter表的规则列表
(2)<-L>: 查看指定表和指定链的规则列表
(3)[链名]: 指查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING,如果不指明哪个链,则将查看某个表中所有链的规则列表
3.增加、插入、删除、替换iptables规则
相关规则定义的格式为:
iptables [-t表 名] <-A | I | D | R> 链名 [规则编号] [-i | o 网卡名称] [-p 协议类型] [-s 源IP地址 | 源子网] [--sport 源端口号] [-d目标IP地址 | 目标子网] [--dport目标端口号] <-j动作>
例如:
iptables -t filter -I INPUT 3 -p tcp --dport 80 -j ACCEPT(#在INPUT链第3条规则之前插入)
iptables -t filter -I INPUT -p tcp --dport 80 -j ACCEPT (#在INPUT链规则的第1条规则之前插入)
iptables -t filter -R INPUT 3 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 205.168.0.1 -j ACCEPT: 该示例命令将一条规则附加到 INPUT 链的末尾,确定来自源地址 205.168.0.1 的信息包可以 ACCEPT 。
iptables -D INPUT --dport 80 -j DROP: 从 INPUT 链删除规则,它指定 DROP 前往端口 80 的信息包。
iptables -D OUTPUT 3: 从 OUTPUT 链删除编号为 3 的规则。
iptables -P INPUT DROP: 该命令将 INPUT 链的缺省目标指定为 DROP 。这意味着,将丢弃所有与 INPUT 链中任何规则都不匹配的信息包。
iptables -A OUTPUT -s 192.168.1.1
iptables -A OUTPUT -s 192.168.0.0/24:
iptables -A OUTPUT -s ! 203.16.1.89: 指定该规则将与 除来自源地址 203.16.1.89 外的任何信息包匹配。
参数说明如下:
(1)[-t 表名]: 定义默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表
(2)-A: 新增加一条规则,该规则将会增加到规则列表的最后一行,该参数不能使用规则编号
(3)-I: 插入一条规则,原本该位置上的规则将会往后顺序移动,如果没有指定规则编号,则在第一条规则前插入
(4)-D: 从规则列表中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除
(5)-R: 替换某条规则,规则被替换并不会改变顺序,必须要指定替换的规则编号
(6)<链名>: 指定查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING
(7)[规则编号]: 规则编号用于插入、删除和替换规则时用,编号是按照规则列表的顺序排列,规则列表中第一条规则的编号为1
(8)[-i | o 网卡名称]: i是指定数据包从哪块网卡进入,o是指定数据包从哪块网卡输出。网卡名称可以使用ppp0、eth0和eth1等
(9)[-p 协议类型]: 可以指定规则应用的协议,包含TCP、UDP和ICMP等
(10)[-s 源IP地址 | 源子网]: 源主机的IP地址或子网地址
(11)[--sport 源端口号]: 数据包的IP的源端口号
(12)[-d目标IP地址 | 目标子网]: 目标主机的IP地址或子网地址
(13)[--dport目标端口号]: 数据包的IP的目标端口号
(14)<-j动作>: 处理数据包的动作,各个动作的详细说明可以参考前面的说明
4、清除规则和计数器
在新建规则时,往往需要清除原有的、旧的规则,以免它们影响新设定的规则。如果规则比较多,一条条删除就会十分麻烦,这时可以使用iptables提供的清除规则参数达到快速删除所有的规则的目的。
定义参数的格式为:iptables [-t 表名] <-F | Z>
参数说明如下:
(1)[-t 表名]: 指定默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表
(2)-F: 删除指定表中所有规则
(3)-Z: 将指定表中的数据包计数器和流量计数器归零
规则走向
规则的应用顺序:从上到下的,最后才是默认规则
INPUT与OUTPUT区别
对于INPUT而言
--dport –d 都是指你自己的端口和地址
--sport –s指的是发起连接者的端口和地址
对于OUTPUT而言
--dport –d 指的是发出包目的地的地址
--sport –s 是指你自己的端口和地址
iptables 是与Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或代理服务器, 利用该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置。
Iptables相关的文件
/etc/init.d/iptables:这个是用来开始、停止Iptables或是保存规则的初始化脚本。
/etc/sysconfig/iptables:所有的规则都保存在这个文件。
/sbin/iptables:是Iptables的二进制文件。
启动关闭:
设置、关闭iptables开机启动
chkconfig iptables on | off
即时启动、关闭、重启iptables
service iptables start | stop | restart
一、iptables命令格式(较为复杂)
iptables [-t table] command [chain] [rules] [-j target]
- table ------- 指定表名(raw表、mangle表、nat表、filter表)
- command ------- 对链的操作命令(-A:追加规则(最下面进行追加规则)、-I:插入(一般在相应的哪条规则前后插入))
- chain ------- 链名(prerouting链、forward链、input链、output链、postrouting链)
- rules ------- 规则
- target ------- 动作如何进行
1、表选项(table)
表选项用于指定命令应用于哪个iptables内置表,iptables内置包括:filter表、nat表、mangle表和raw表
使用的参数为: -t + 表名,如果不使用-t参数,那么默认是使用filter表
2、命令选项(command)
说明
-P或--policy + <链名>: 定义默认策略
-L或--list + <链名>: 查看iptables规则列表
-A或--append + <链名>: 在规则列表的最后增加1条规则
-I或--insert + <链名>: 在指定的位置插入1条规则
-D或--delete + <链名> + number: 从规则列表中删除1条规则
-R或--replace + <链名> + number: 替换规则列表中的某条规则
-F或--flush + <链名>
-X或--delete-chain + <用户自定义的链名>: 删除表中所有规则(注意:无法清空默认规则)
删除用户自定义的链(前提:这些用户自定义的链上必须没有任何规则,所以删除用户自定义链时,必须先删除该用户定义的链上的所有规则),如果不跟用户自定义的链名,那么将删除所有用户自定义的链)
以下几个例子
(1)iptables -t filter -F,清除filter表中的所有规则(包括系统内置的链上的所有规则,以及用户自定义的链上的所有规则)
(2)iptables -t filter -F INPUT,清除filter表中的INPUT链上的所有规则
(3)iptables -t filter -X,删除filter表中所有用户自定义链(系统内置的链:INPUT、OUTPUT、FOWRARD..无法清除)
(4)iptables -t filter -X mydefine,删除filter表中自定义的链mydefine
-Z或--zero + <链名>
-N或 --new-chain + <用户自定义的链名>: 将表中数据包计数器和流量计数器归零
新建一个用户自定义的链,且链名必须跟内置那些链名不同
例如:iptables -t filter -N "CentOS-TCP" ,在filter这个表中新增一个名为"CentOS-TCP"的链,该链用于处理TCP数据包的;以后我们把相应的规则写到CentOS-TCP链里
例如:iptables -t filter -N "CentOS-UDP" ,在filter这个表中新增一个名为"CentOS-UDP"的链,该链用于处理UDP数据包的;以后我们把相应的规则写到CentOS- UDP链里
最后,运用时,我们可以把它们运用到内置那些表的INPUT链或者其它内置的链里,如
iptables -t filter -A INPUT -p tcp -j CentOS-TCP
iptables -t filter -A INPUT -p udp -j CentOS-UDP
3、匹配选项(rules)
说明
- -i或--in-interface + <网络接口名>: 指定数据包从哪个网络接口进入,如ppp0、eth0和eth1等。注意:该参数只能用于INPUT, FORWARD and PREROUTING这三个链
- -o或--out-interface + <网络接口名>: 指定数据包从哪块网络接口输出,如ppp0、eth0和eth1等。注意:该参数只能用于OUTPUT, POSTROUTING这两个链
- -p或---prot + < 协议类型>: 指定数据包匹配的协议,如TCP、UDP和ICMP等
- -s或--source + <源地址或子网>: 指定数据包匹配的源地址。iptables -A OUTPUT -s 192.168.1.1 ; iptables -A OUTPUT -s 192.168.0.0/24 : ; iptables -A OUTPUT -s ! 203.16.1.89 : 指定该规则将与 除来自源地址 203.16.1.89 外的任何信息包匹配。
- -m state --state + 状态: 基于状态的匹配(状态可以是:NEW,ESTABLISHED,INVALID,RELATED中的一个或者它们的组合)
- -m mac --mac-source + MAC地址: 基于MAC地址的匹配(注意:该参数只能用于PREROUTING, FORWARD or INPUT这三个链)
- -m limit --limit: 基于封包数量的匹配
- -m owner: 基于uid、gid的匹配(注意:该参数只对OUTPUT链有效)
- --sport + <源端口号>: 指定数据包匹配的源端口号,可以使用 "起始端口号:结束端口号" 的格式指定一个范围的端口
- -d或--destination + <目标地址或子网>: 指定数据包匹配的目标地址
- --dport + 目标端口号: 指定数据包匹配的目标端口号,可以使用 "起始端口号:结束端口号" 的格式指定一个范围的端口
4、动作选项(-j target)
动作
说明
- ACCEPT: 接受数据包
- DROP: 丢弃数据包
- REDIRECT: 与DROP基本一样,区别在于它除了阻塞包之外, 还向发送者返回错误信息
- SNAT: 源地址转换,即改变数据包的源地址。例如:将局域网的IP(.1/24) ==> 广域网的IP(222.101.98.54/24),且在NAT表的POSTROUTING链上进行该动作
- DNAT: 目标地址转换,即改变数据包的目的地址。例如:将的广域网IP(222.101.98.54/24) ==> 局域网的IP(.1/24),且在NAT表的PREROUTING链上进行该动作
- MASQUERADE + IP: 伪装,即是常说的NAT技术,MASQUERADE只能用于ADSL等拨号上网的IP伪装,也就是主机的IP是由ISP分配动态的;如果主机的IP地址是静态固定的,就要使用SNAT
- LOG: 日志功能,将符合规则的数据包的相关信息记录在日志中,以便管理员的分析和排错
二、iptables的语法
1.定义默认策略
1)作用:当数据包不符合链中任一条规则时,iptables将根据该链预先定义的默认策略来处理数据包
2)默认策略的定义格式: iptables [-t 表名] <-P> <链名> <动作>
参数说明如下:
(1)[-t 表名]: 指默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表
(2)<-P>: 定义默认策略
(3)<链名>: 指默认策略将应用于哪个链,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING
(4)<动作>: 处理数据包的动作,可以使用ACCEPT(接受数据包)和DROP(丢弃数据包)
2.查看iptables规则
查看iptables规则的命令格式为:iptables [-t 表名] <-L> [链名]
参数说明如下:
(1)[-t 表名]:指查看哪个表的规则列表,表名用可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认查看filter表的规则列表
(2)<-L>: 查看指定表和指定链的规则列表
(3)[链名]: 指查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING,如果不指明哪个链,则将查看某个表中所有链的规则列表
3.增加、插入、删除、替换iptables规则
相关规则定义的格式为:
iptables [-t表 名] <-A | I | D | R> 链名 [规则编号] [-i | o 网卡名称] [-p 协议类型] [-s 源IP地址 | 源子网] [--sport 源端口号] [-d目标IP地址 | 目标子网] [--dport目标端口号] <-j动作>
例如:
iptables -t filter -I INPUT 3 -p tcp --dport 80 -j ACCEPT(#在INPUT链第3条规则之前插入)
iptables -t filter -I INPUT -p tcp --dport 80 -j ACCEPT (#在INPUT链规则的第1条规则之前插入)
iptables -t filter -R INPUT 3 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 205.168.0.1 -j ACCEPT: 该示例命令将一条规则附加到 INPUT 链的末尾,确定来自源地址 205.168.0.1 的信息包可以 ACCEPT 。
iptables -D INPUT --dport 80 -j DROP: 从 INPUT 链删除规则,它指定 DROP 前往端口 80 的信息包。
iptables -D OUTPUT 3: 从 OUTPUT 链删除编号为 3 的规则。
iptables -P INPUT DROP: 该命令将 INPUT 链的缺省目标指定为 DROP 。这意味着,将丢弃所有与 INPUT 链中任何规则都不匹配的信息包。
iptables -A OUTPUT -s 192.168.1.1
iptables -A OUTPUT -s 192.168.0.0/24:
iptables -A OUTPUT -s ! 203.16.1.89: 指定该规则将与 除来自源地址 203.16.1.89 外的任何信息包匹配。
参数说明如下:
(1)[-t 表名]: 定义默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表
(2)-A: 新增加一条规则,该规则将会增加到规则列表的最后一行,该参数不能使用规则编号
(3)-I: 插入一条规则,原本该位置上的规则将会往后顺序移动,如果没有指定规则编号,则在第一条规则前插入
(4)-D: 从规则列表中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除
(5)-R: 替换某条规则,规则被替换并不会改变顺序,必须要指定替换的规则编号
(6)<链名>: 指定查看指定表中哪个链的规则列表,可以使用INPUT、OUTPUT、FORWARD、PREROUTING、OUTPUT和POSTROUTING
(7)[规则编号]: 规则编号用于插入、删除和替换规则时用,编号是按照规则列表的顺序排列,规则列表中第一条规则的编号为1
(8)[-i | o 网卡名称]: i是指定数据包从哪块网卡进入,o是指定数据包从哪块网卡输出。网卡名称可以使用ppp0、eth0和eth1等
(9)[-p 协议类型]: 可以指定规则应用的协议,包含TCP、UDP和ICMP等
(10)[-s 源IP地址 | 源子网]: 源主机的IP地址或子网地址
(11)[--sport 源端口号]: 数据包的IP的源端口号
(12)[-d目标IP地址 | 目标子网]: 目标主机的IP地址或子网地址
(13)[--dport目标端口号]: 数据包的IP的目标端口号
(14)<-j动作>: 处理数据包的动作,各个动作的详细说明可以参考前面的说明
4、清除规则和计数器
在新建规则时,往往需要清除原有的、旧的规则,以免它们影响新设定的规则。如果规则比较多,一条条删除就会十分麻烦,这时可以使用iptables提供的清除规则参数达到快速删除所有的规则的目的。
定义参数的格式为:iptables [-t 表名] <-F | Z>
参数说明如下:
(1)[-t 表名]: 指定默认策略将应用于哪个表,可以使用filter、nat和mangle,如果没有指定使用哪个表,iptables就默认使用filter表
(2)-F: 删除指定表中所有规则
(3)-Z: 将指定表中的数据包计数器和流量计数器归零
规则走向
规则的应用顺序:从上到下的,最后才是默认规则
INPUT与OUTPUT区别
对于INPUT而言
--dport –d 都是指你自己的端口和地址
--sport –s指的是发起连接者的端口和地址
对于OUTPUT而言
--dport –d 指的是发出包目的地的地址
--sport –s 是指你自己的端口和地址
发表评论
-
openssl 非对称加密DSA,RSA区别与使用介绍(转)
2012-10-26 16:42 14197在日常系统管理工作中,需要作一些加解密的工作,通过openss ... -
X.509、数字签名、CA(Certificate Authority)、自签名证书、PKI
2012-10-18 14:22 6327X.509是由国际电联电信委员会(ITU-T)为单点登录(SS ... -
keytool、keystore、jarsigner、生成自签名证书
2012-10-18 10:27 8055Keytool是Java的密钥和数字证书管理工具,位于JDK_ ... -
(转)为什么应该放弃或减少使用MD5
2012-10-11 10:48 2116MD5是一种常用的单向哈 ... -
Virtualbox下为CentOS增加新硬盘、Linux添加新硬盘、vsftp配置用户磁盘配额(磁盘限额)
2012-09-27 16:29 4266增加新磁盘: 1,关闭CentOS系统(如果不关闭cento ... -
加密ssl vsftp、ftp隐式加密&显式加密
2012-09-27 14:30 9429FTP over SSL (Implicit)隐式ssl与FT ... -
(转)vsftp详细配置、/etc/vsftpd/vsftpd.conf
2012-09-26 15:26 12271匿名用户权限控制: ano ... -
CentOS下vsftp设置、匿名用户&本地用户设置、PORT、PASV模式设置
2012-09-26 14:22 649941, 安装:yum install vsftp ... -
(转)sshd_config配置 详解
2012-09-25 16:05 7464转自:sshd_config配置 详解 # 1. 关于 S ... -
sftp配置
2012-09-25 09:34 20810限制sftp用户(必须是操作系统用户)的访问权限 不设置Chr ... -
ftp、sftp、scp、ssh、openssh
2012-09-24 10:11 21473FTP(File Transfer Protocol) ... -
Linux time命令、dd命令、测试硬盘读写速度、磁盘备份恢复
2012-09-12 10:08 6169time命令常用于测量一个 ... -
NFS安装配置及常见问题、/etc/exports配置文件、showmount命令
2012-09-11 09:25 932441,服务器端软件:安装nfs-utils和portmap(rp ... -
网络文件系统(Network File System,NFS)、NFS安全配置相关、NFS相关端口及防火墙设置
2012-09-10 14:35 1739网络文件系统(Network File System,NFS ... -
(转)udev、给硬盘分配固定设备名(符号链接)
2012-09-10 13:45 8254man udev - 动态设备管理 為什麼採用 udev(s ... -
linux网络配置相关命令、虚拟网络接口eth0:0
2012-09-06 10:11 32157网络接口(interface)是网络硬件设备在操作系统中的表示 ... -
linux网络配置相关文件
2012-09-05 16:35 1934网络接口(interface)是网 ... -
Linux man命令、帮助文档Section
2012-09-05 14:34 4767linux man的常用用法: man section cmd ... -
Linux安装源码包
2012-09-04 14:39 6469在linux下面安装一个源码包是最常用的,笔者在日常的管理工作 ... -
(转)如何查看Linux 硬件配置信息、dmesg命令、Linux版本
2012-08-31 14:06 2903转自:如何查看Linux 硬件配置信息 机器中所有可用网卡及 ...
相关推荐
iptables语法命令汇总,包括添加、查看、删除、插入、清除语法
`iptables -t filter -F` 这条命令会清除filter表中的所有规则,确保开始时没有遗留的规则影响新的配置。 2. 过滤异常包: `iptables -t filter -A INPUT -p all -m state --state INVALID -j DROP` 添加一条规则...
#### 三、iptables命令语法 iptables命令的基本格式如下: ```bash iptables [选项] [表名] [链路] [匹配条件] [动作] ``` - **表名**:如 `-t filter` 指定使用 `filter` 表。 - **链路**:如 `INPUT` 或 `...
iptables 的日常用语,iptables的简单语法
`iptables`命令的执行需要遵循一定的格式,通常包含以下几个部分: 1. **iptables**:命令的起点。 2. **选项**:用于控制命令的行为,比如`-A`表示添加规则,`-D`表示删除规则等。 3. **规则链**:指定规则将被应用...
语法格式:iptables-restore [参数] 常用参数: -c 指定在还原iptables表时候,还原当前的数据包计数器和字节计数器的值 -t 指定要还原表的名称 参考实例 还原iptables配置: [root@linuxcool ~]# iptables-...
2 小时玩转 iptables iptables 语法概述 操作命令(-A、-I、-D、-R、-P、-F) 查看命令(-[vnx]L) 匹配条件
语法格式:iptables-save [参数] 常用参数: -c 指定要保存的iptables表时,保存当前的数据包计算器和字节计数器的值 -t 指定要保存的表的名称 参考实例 指定要保存的iptables表时,保存当前的数据包计算器...
#### 五、iptables命令详解 1. **-A <链名>** - 作用:追加一条规则到链的末尾。 - 示例:`iptables -t filter -A INPUT -j DROP` - 说明:在`filter`表的`INPUT`链中追加一条规则,该规则将丢弃所有发送至本机...
用户可以使用iptables命令来建立自己的定制规则,这些规则存储在内核空间的信息包过滤表中。 内核空间是指Linux核心中的一部分,负责执行信息包过滤规则。netfilter是Linux核心中一个通用架构,负责信息包过滤。...
#### 数据包的流向图与iptables语法 数据包在系统中的流转路径决定了iptables的配置方式。iptables的通用语法如下: ```bash iptables [-t 表名] <操作> [链名] [规则序号] [匹配条件] [-j 动作] ``` 其中: - `-...
iptables命令的语法格式如下: ``` iptables [-t 表名] 管理选项 [链名] [条件匹配] [-j 目标动作或跳转] ``` 其中,`-t`参数用于指定操作的规则表,管理选项用于控制规则的添加、删除等操作,条件匹配用于定义...
<br>匹配(match) <br>iptables命令的可选match部分指定信息包与规则匹配所应具有的特征(如源和目的地地址、协议等)。可把它们归为五类:第一类是generic matches(通用的匹配),适用于所有的规则;第二...
iptables命令通常包括以下部分: - `-t`:指定要操作的表,如filter、nat或mangle。 - `<操作命令>`:如-A(追加)、-I(插入)、-D(删除)、-R(替换)和-P(设置默认目标)。 - `<链名>`:如INPUT、FORWARD等。 -...
语法格式: rsh [参数] 常用参数: -d 使用Socket层级的排错功能 -l 指定要登入远端主机的用户名称 -n 把输入的指令号向代号为/dev/null的特殊外围设备 参考实例 远程命令执行: [root@linuxcool ~]# ...
iptables的基本命令格式通常为: ``` iptables [-t 表名] 命令 [规则编号] -j 目标 ``` 其中,[-t 表名]用于指定要操作的表,默认为filter表,可选的表名包括filter、nat、mangle、raw;命令则包括添加规则的-A、...
iptables的规则通过命令行工具添加,基本语法包括指定链、规则条件和动作。例如, `-A` 命令用于追加规则,`-I` 用于在指定位置插入规则,`-R` 用于替换规则,而`-D` 用于删除规则。规则条件通常包括协议(如tcp或...
- **命令语法**: - `useradd [选项] 用户名` - **选项说明**: - `-m`:自动创建用户的主目录,并把框架目录(`/etc/skel`)文件复制到用户目录上。 - `-g 组名`:设置基本组,用户将在该组中。 - `-G 组名列表`...