关于对IPtables规则的理解

1,iptables中的所有规则都会存放到/etc/sysconfig/iptables文件中

2,最前端的规则既是现有规则

3,如果要改变现有的规则有两种办法:

(1) 使用iptables -t filter -I INPUT -p tcp --dport -j ACCEPT(DROP)

-I 就是插入规则使它暂居第一个规则中。

(2) 使用iptables -t filter -D INPUT -p tcp --dport -j ADDEPT(DROP)

-D 就是删除现有规则

如果想要查看现有规则以及有多少个规则 使用命令

iptables -L -n

或者

iptables -L -n --line-number

或者

iptables-save

时间: 2024-10-13 06:44:08

关于对IPtables规则的理解的相关文章

iptables(三)iptables规则管理(增、删、改)

上一篇文章中,我们已经学会了怎样使用iptables命令查看规则,那么这篇文章我们就来总结一下,怎样管理规则. 之前,我们把查看iptables规则的操作比作"增删改查"当中的"查",那么在这篇文章中,我们就聊聊怎样对iptables进行"增.删.改"操作. 注意:在参照本文进行iptables实验时,请务必在个人的测试机上进行,因为如果iptables规则设置不当,有可能使你无法连接到远程主机中. 首先,我们来回顾一下什么是iptables的规

iptables规则备份和恢复 firewalld的9个zone firewalld关于zone的操作 firewalld关于service的操作

iptables规则备份和恢复 保存和备份iptables规则Service iptables save //会把规则保存到/etc/sysconfig/iptables把iptables规则备份到my.ipt文件中Iptables-save > my.ipt恢复刚才备份的规则iptables-restore < my.ipt firewalld的9个zone 打开firewalld,禁掉iptablessystemctl  disable iptablessystemctl stop ipt

26期20180716 iptables规则备份恢复 firewalld zone

7月16日任务 10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21 firewalld关于zone的操作 10.22 firewalld关于service的操作 iptables的规则备份和恢复 service iptables save会把配置保存到配置文件中 /etc/sysconfig/iptables 如果不想保存在这 可以使用 iptables-save > 文件路径 如果想恢复之前的iptables表,就使用 iptables-res

使用本脚本可以自动批量完成中间节点环境的部署工作,包括:Nginx编译安装、添加程序管理脚本、设置开机启动、反向代理配置、证书分发、添加iptables规则等

使用本脚本可以自动批量完成中间节点环境的部署工作,包括:Nginx编译安装.添加程序管理脚本.设置开机启动.反向代理配置.证书分发.添加iptables规则等.脚本支持自定义nginx安装版本.设置编译模块.配置监听端口等. 1. Nginx Role规则说明 本脚本用于中间节点(Nginx反向代理)环境的自动化配置,主要内容包括: 安装基础依赖环境: 创建nginx启动用户(支持自定义用户): 下载nginx安装文件(可自定义nginx版本): 解压安装文件: 执行编译安装(可自定义编译参数和

iptables规则表

1.iptables规则表 Filter(针对过滤系统):INPUT.FORWARD.OUTPUT NAT(针对地址转换系统):PREROUTING.POSTROUTING.INPUT.OUTPUT Mangle(针对策略路由和特殊应用):OUTPUT.POSTROUTING 2.安装包 iptables-1.2.7a-2 3.配置防火墙 1) 命令语法 Usge: iptables [-t table] -[ADC] chain rule-specification [options] ipt

Iptables 规则 一些简单实例和详细介绍

设定规则 iptables -p INPUT DROP iptables -p OUTPUT ACCEPT iptables -p FORWARD DROP 1.防止外网用内网IP欺骗 iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP iptables -t nat -A PREROUTING -i e

初识iptables规则

iptables出入是双向的,设置iptables规则需要双向的. 服务端:172.16.16.102 IDC-16-102 客户端:172.16.16.104 IDC104 1.保存对防火墙的设置 [[email protected] ~]# serivce iptables save 写入永久文件 执行该命令,临时iptables规则将写入/etc/sysconfig/iptables文件,重启之后永久生效,需要添加iptables开机启动项 [[email protected] ~]# c

转 - Debian系统配置PPTP方法 添加用户和iptables规则

本文转载来自:http://blog.csdn.net/laojiang025/article/details/54934038 由于项目的需要,需要在Debian服务器中配置PPTP,以前有在CENTOS环境中配置的,而且网上之前存在不少的一键包很多都失效,所以尝试查阅资料尝试手工配置.这里就把配置过程记录下来. 第一.安装pptpd服务 apt-get install pptpd 第二.编辑/etc/pptpd.conf  配置文件 localip 10.0.0.1 remoteip 10.

CentOS7.2 切换成iptables规则

关闭firewall service firewalld stop systemctl disable firewalld.service #禁止firewall开机启动 安装iptables规则: yum install iptables-services #安装 打开/etc/sysconfig/iptables配置文件 默认: # sample configuration for iptables service # you can edit this manually or use sy