iptables实用教程(二):管理链和策略

概念和原理请参考上一篇文章“iptables实用教程(一)”。

本文讲解如果管理iptables中的链和策略。

下面的代码格式中,下划线表示是一个占位符,需要根据实际情况输入参数,不带下划线的表示是固定的命令,方括号内表示是可选参数。

管理chain

清空chain中所有的策略

iptables [-t table] -F [chain]

删除指定chain中的所有策略,如果不指定清空哪个chain,则清空table中的所有chain,当不指定是哪个tables时,默认为filter。

新增自定义chain

iptables [-t table] -N chain

当不指定是哪个tables时,默认把新chain添加到filter table

删除自定义chain

iptables [-t table] -X [chain]

删除自定义的chain,注意内置chain是不能删除的,删除的chain必须是一个空的chain,也就是说如果chain中有策略的话是不能删除的。当不指定删除哪个chain,会删除所有空的chain。

重命名chain

iptables [-t table] -E old-chain new-chain

给自定义chain改名,改名时chain内的策略和chain间的跳转不会发生变化。

设置默认policy

ipables [-t table] -P target

在filter table中,target可以是DROP或者ACCEPT,其它table默认都是ACCEPT,貌似无法修改(存疑)。

管理策略:

策略(rule-specification)由匹配规则(match)和目标(target)组成,关于表、链和策略请看教程(一)。

追加策略

iptables [-t table] -A chain rule-specification

在chain的末尾追加策略,当不指定是哪个tables时,默认为filter。

插入策略

iptables [-t table] -I chain [rule-num] rule-specification

在chain指定位置插入策略,原来位于该位置的策略自动下移,如果不指定策略的位置(rule-num),则默认在首部插入。位置序号可以用在后面的“显示策略”章节中的命令查看。

删除策略

iptables [-t table] -D rule-specification
iptables [-t table] -D rule-num

可以有两种形式,第一种匹配策略,如果该策略存在则删除,否则报错,第二种匹配位置。位置序号可以用在后面的“显示策略”章节中的命令查看。

修改策略

iptables [-t table] -R chain rule-num rule-specification

修改/覆盖一条指定位置的策略。位置序号可以用在后面的“显示策略”章节中的命令查看。

显示策略

iptables [-t table] -S [chain]

这条命令可以显示指定的chain中当前生效的策略,如果不指定chain,那么显示table中所有的chain,如果不指定table,默认为filter table。

显示所有iptables中生效的策略可以使用下面的命令:

iptables-save

这条命令显示包括所有table中的策略

还有一种不直接显示策略配置命令,而是按照表格形式显示当前生效策略的方法:

iptables [-t table] -L [-v] [-n] [--line-number ]

默认情况下显示协议、源目的地址、目标等信息,使用-v参数可以显示额外的进出接口、包和流量统计信息。

使用-n参数表示用数字表示IP和端口号,默认会尝试查找dns

使用--line-number参数显示策略行号,可以在插入、修改策略时用此参数查看rule-num

原文地址:http://www.cnblogs.com/foxgab/p/6904627.html

果觉得本文对您有帮助,请扫描后面的二维码给予捐赠,您的支持是作者继续写出更好文章的动力!

时间: 2024-11-18 15:21:58

iptables实用教程(二):管理链和策略的相关文章

iptables详细教程:基础、架构、清空规则、追加规则、应用实例

iptables防火墙可以用于创建过滤(filter)与NAT规则.所有Linux发行版都能使用iptables,因此理解如何配置iptables将会帮助你更有效地管理Linux防火墙.如果你是第一次接触iptables,你会觉得它很复杂,但是一旦你理解iptables的工作原理,你会发现其实它很简单. 姊妹篇:linux防火墙iptables常用规则(屏蔽IP地址.禁用ping.协议设置.NAT与转发.负载平衡 首先介绍iptables的结构:iptables -> Tables -> Ch

iptables防火墙四表五链介绍

iptables只是Linux防火墙的管理工具而已,位于/sbin/iptables.真正实现防火墙功能的是netfilter,它是Linux内核中实现包过滤的内部结构. iptables包含4个表,5个链.其中表是按照对数据包的操作区分的,链是按照不同的Hook点来区分的,表和链实际上是netfilter的两个维度.      4个表:filter,nat,mangle,raw,默认表是filter(没有指定表的时候就是filter表).表的处理优先级:raw>mangle>nat>f

关于iptables的四表五链

iptables只是Linux防火墙的管理工具而已,位于/sbin/iptables.真正实现防火墙功能的是netfilter,它是Linux内核中实现包过滤的内部结构. iptables包含4个表,5个链.其中表是按照对数据包的操作区分的,链是按照不同的Hook点来区分的,表和链实际上是netfilter的两个维度. 4个表:filter,nat,mangle,raw  默认表是filter(没有指定表的时候就是filter表).表的处理优先级:raw>mangle>nat>filte

转:【实用教程】阿里云服务器的配置和使用

[实用教程]阿里云服务器的配置和使用 随着网络应用的日常化,网络资源的使用已经不是专业人士或机构的专利.通过简单的学习,每个人都可以在无需硬件的情况下拥有一个甚至多个服务器,并配置属于自己的网页供人浏览.本教程基于阿里云服务器Windows服务器系统为例,通过简单的图文描述,可以让您在短时间内学会使用这个方法. 一. 创建Windows实例(租用阿里云服务器) 1.1 登陆阿里云服务器管理控制台,点击登录 如果没有帐号需要注册一个,具体过程不再赘述,注册完成后登陆控制台. 1.2 如下图所示,选

《Java2 实用教程(第五版)学习指导

<Java2 实用教程(第五版)> 第1章Java入门 主要内容:P1 1.1Java的地位:P1 1.2Java的特点:P2 1.3安装JDK:P5 1.4Java程序的开发步骤:P8 1.5简单的Java应用程序:P9 1.6Java反编译:P13 第2章基本数据类型与数组 主要内容:P17 2.1标识符与关键字:P17 2.2基本数据类型:P18 2.3类型转换运算:P21 2.4输入.输出数据:P23 2.5数组:P24 第3章运算符.表达式和语句 主要内容:P33 3.1运算符与表达

C#微信公众号开发系列教程二(新手接入指南)

http://www.cnblogs.com/zskbll/p/4093954.html 此系列前面已经更新了两篇博文了,都是微信开发的前期准备工作,现在切入正题,本篇讲解新手接入的步骤与方法,大神可直接跳过,也欢迎大神吐槽. 目录 C#微信公众号开发系列教程一(调试环境部署) C#微信公众号开发系列教程一(调试环境部署续:vs远程调试) C#微信公众号开发系列教程二(新手接入指南) 微信公众平台消息接口的工作原理大概可以这样理解:从用户端到公众号端一个流程是这样的,用户发送消息到微信服务器,微

Android 开源框架Universal-Image-Loader完全解析(二)--- 图片缓存策略详解

本篇文章继续为大家介绍Universal-Image-Loader这个开源的图片加载框架,介绍的是图片缓存策略方面的,如果大家对这个开源框架的使用还不了解,大家可以看看我之前写的一篇文章Android 开源框架Universal-Image-Loader完全解析(一)--- 基本介绍及使用,我们一般去加载大量的图片的时候,都会做缓存策略,缓存又分为内存缓存和硬盘缓存,我之前也写了几篇异步加载大量图片的文章,使用的内存缓存是LruCache这个类,LRU是Least Recently Used 近

Spring Cloud 入门教程(二): 配置管理

使用Config Server,您可以在所有环境中管理应用程序的外部属性.客户端和服务器上的概念映射与Spring Environment和PropertySource抽象相同,因此它们与Spring应用程序非常契合,但可以与任何以任何语言运行的应用程序一起使用.随着应用程序通过从开发人员到测试和生产的部署流程,您可以管理这些环境之间的配置,并确定应用程序具有迁移时需要运行的一切.服务器存储后端的默认实现使用git,因此它轻松支持标签版本的配置环境,以及可以访问用于管理内容的各种工具.很容易添加

iptables的4表5链(未完)

iptables中共4张表:filter,nat,raw,mangle,其中默认表为filter如:iptables -A -p tcp -j ACCEPT 等价于 iptables -t filter -A -p tcp -j ACCEPT iptables是linux的管理工具,位于/sbin/iptables,真正的实现防火墙的是netfilter,它在linux内核中实现包过滤的结构.iptables包含4个表,5个链.其中表示按照对数据包的操作区分的,链是按照不同的hook点来区分的,