1、查看
iptables -nvL –line-number
-L 查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数
-n 不对ip地址进行反查,加上这个参数显示速度会快很多
-v 输出详细信息,包含通过该规则的数据包数量,总字节数及相应的网络接口
–line-number 显示规则的序列号,这个参数在删除或修改规则时会用到
2、添加
添加规则有两个参数:-A和-I。其中-A是添加到规则的末尾;-I可以插入到指定位置,没有指定位置的话默认插入到规则的首部。
当前规则:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.4 0.0.0.0/0
添加一条规则到尾部:
[root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP
再插入一条规则到第三行,将行数直接写到规则链的后面:
[root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP
查看:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.3 0.0.0.0/0
4 DROP all -- 192.168.1.4 0.0.0.0/0
5 DROP all -- 192.168.1.5 0.0.0.0/0
可以看到192.168.1.3插入到第三行,而原来的第三行192.168.1.4变成了第四行。
3、删除
删除用-D参数
删除之前添加的规则(iptables -A INPUT -s 192.168.1.5 -j DROP):
[root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP
有时候要删除的规则太长,删除时要写一大串,既浪费时间又容易写错,这时我们可以先使用–line-number找出该条规则的行号,再通过行号删除规则。
[root@test ~]# iptables -nv --line-number
iptables v1.4.7: no command specified
Try `iptables -h' or 'iptables --help' for more information.
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.3 0.0.0.0/0
删除第二行规则
[root@test ~]# iptables -D INPUT 2
4、修改
修改使用-R参数
先看下当前规则:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.5 0.0.0.0/0
将第三条规则改为ACCEPT:
[root@test ~]# iptables -R INPUT 3 -j ACCEPT
再查看下:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
第三条规则的target已改为ACCEPT。
iptables可以方便的配置多个端口。其中根据端口的连续性,又可分为连续端口配置和不连续端口配置。
1、连续端口配置
如:
-A INPUT -p tcp –dport 21:25-j DROP
注:这里是英文状态下的冒号。
2、使用multiport参数配置不连续端口
如:
-A INPUT -p tcp -m multiport –dport 21:25,135:139-j DROP
注意 drop是关闭端口,不接受数据
http://www.cnblogs.com/alimac/p/5848372.html
相关推荐
* -A 向规则链中添加一条规则,默认被添加到末尾 * -T 指定要操作的表,默认是 filter * -D 从规则链中删除规则,可以指定序号或者匹配的规则来删除 * -R 进行规则替换 * -I 插入一条规则,默认被插入到首部 * -F ...
实验内容:1)使用 iptables 制定规则,包括添加、修改、保存和删除规则等。 2)使用通用匹配条件和扩展匹配条件定义 iptables 规则。 3)在 iptables 中添加、管理和删除自定义链。 实验环境:虚拟机 VMware 或 ...
本文介绍了如何对linux防火墙iptables规则进行查看、添加、删除和修改的操作,大家可以参考一下
iptables 防火墙的基本应用包括安装、清除规则、开放指定端口、屏蔽指定 IP、删除已添加的规则等。 安装 iptables 防火墙 若要使用 iptables 防火墙,需要先安装它。对于 CentOS,可以使用 yum install iptables ...
Iptables 是一个功能强大的 IP 信息包过滤系统,可以用于添加、编辑和删除规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。 Iptables 的工作原理: Iptables 是与最新的 2.6.x 版本 Linux 内核...
配置iptables的主要任务就是管理这些规则,包括添加、修改和删除它们。 **2. 链(Chains)** 链是数据包在iptables中传播的路径,它实际上是由一系列规则组成的列表。当数据包到达某个链时,iptables会按照顺序...
- **查看当前规则**: 可以使用 `iptables -L` 命令查看当前的iptables规则。 #### 四、示例脚本 以下是一个简单的iptables脚本示例,用于创建一个只允许HTTP和DNS流量通过的基本防火墙: ```bash #!/bin/bash # ...
- **The iptables Subcommands(iptables子命令)**:包括如`-A`添加规则、`-D`删除规则、`-R`替换规则等。 - **iptables Matches and Targets(iptables匹配条件与目标)**:提供了各种匹配条件和目标的使用方法。 ...
本文将详细介绍 Linux 防火墙 iptables 的基本概念和使用方法,包括安装、查看和删除规则、创建规则、设置开机启动等内容。 1. 安装 iptables iptables 是 Linux 防火墙的核心组件,许多 Linux 发行版已经默认安装...
Linux iptables是基于netfilter框架的防火墙工具,它允许系统管理员通过...这些命令允许用户查看当前规则集,添加、删除或修改规则,以及将规则保存到文件或从文件中恢复,是iptables管理员日常工作中不可或缺的工具。
这里创建了一个名为 `custom` 的自定义链,并添加了一条规则,该规则丢弃所有 ICMP 包。 #### 二、设置基本的规则匹配 **iptables** 支持多种规则匹配条件,以便更精细地控制流量。 1. **指定协议匹配** - 匹配...
3. **查看规则**: ```bash iptables -L -n ``` 显示所有链的所有规则,并以数字形式显示IP地址。 4. **创建新链**: ```bash iptables -N MYCHAIN ``` 创建一个新的自定义链`MYCHAIN`。 5. **设置默认...
然后,清空默认规则,依次执行`iptables -F`清空所有链的规则,`iptables -X`删除自定义链,`iptables -Z`清零计数器。 3. **配置规则**: - 允许来自`lo`接口(本地回环接口)的数据包,如`iptables -A INPUT -i ...
IPTABLES 的配置命令包括添加规则、删除规则、listing 规则等。例如,可以使用 `-A` 选项添加规则,使用 `-D` 选项删除规则,使用 `-L` 选项 listing 规则。 IPTABLES 是一个功能强大且灵活的防火墙系统,具有广泛...
iptables还支持链级规则,例如,你可以创建自定义链,并将规则添加到这些链中,然后在主链中引用它们。这有助于组织和重用规则。 此外,iptables的持久化是重要的,这意味着当系统重启后,你设置的规则不会丢失。...
本系统主要由系统JSP前台页面,Java Bean,Java源...添加规则功能模块 删除规则功能模块 插入规则功能模块 替换规则功能模块 状态机制功能模块 防火墙关闭/启动功能模块 防火墙重启模块 取防火墙配置文件/规则链模块
`<操作命令>`定义了如何操作iptables规则,如添加、删除等;`[要操作的链]`指定规则所在的链;`[规则号码]`用于标识规则的位置;`[匹配条件]`定义了数据包应满足的条件;`-j`后跟的是当数据包匹配时执行的动作。 ##...