[Firewall] iptables Configuration

iptables usage:

Add Rules:
iptables -I INPUT -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -p tcp --dport 1521 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -s 192.168.1.0/24 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT

Save Rules:
service iptables save
OR  /etc/rc.d/init.d/iptables save

Read Status
service iptables status
OR /etc/rc.d/init.d/iptables status

iptables -nvL --line-number

Delete Rules
iptables -D INPUT 8

Update Rules
iptables -R INPUT 3 -j ACCEPT
时间: 2024-10-02 23:20:33

[Firewall] iptables Configuration的相关文章

firewall&iptables

一.firewall 查看firewall状态 firewall-cmd --state 如果firewall为关闭状态,先启动firewall systemctl start firewalld 添加firewall指令 firewall-cmd --permanent --add-rich-rule='rule family=ipv4 forward-port port=162 protocol=udp to-port=20162'firewall-cmd --permanent --add

防火墙 firewall iptables

firewalld FirewallD 使用服务service 和区域zone来代替 iptables 的规则rule和链chain,默认情况下,有以下的区域zone可用: drop – 丢弃所有传入的网络数据包并且无回应,只有传出网络连接可用. block — 拒绝所有传入网络数据包并回应一条主机禁止的 ICMP 消息,只有传出网络连接可用. public — 只接受被选择的传入网络连接,用于公共区域. external — 用于启用了地址伪装的外部网络,只接受选定的传入网络连接. dmz —

Linux Firewall ---iptables

Linux Firewall---iptables iptables 命令格式: iptables [-t TABLE] {-OPTION} [chain] [rulenum][rule-sepecification] TABLE : raw.mangle.nat.filter 过滤规则应用于filter.NAT规则应用于nat.用于修改分组数据的特定规则应用于mangle.而独立于Netfilter连接跟踪子系统起作用的规则应用于raw. OPTION: Object:chain A(Appe

Linux的iptables常用配置范例(1)

以下是来自 http://wiki.ubuntu.org.cn/IptablesHowTo 上的配置说明 可以通过/sbin/iptables -F清除所有规则来暂时停止防火墙: (警告:这只适合在没有配置防火墙的环境中,如果已经配置过默认规则为deny的环境,此步骤将使系统的所有网络访问中断) 如果想清空的话,先执行 /sbin/iptables -P INPUT ACCEPT 然后执行 /sbin/iptables -F 通过iptables -L 看到如下信息 Chain INPUT (p

iptables rule

和H3C中的acl很像,或者就是一会事,这就是不知道底层的缺陷,形式一变,所有的积累都浮云了 参考准确的说copy from http://www.ibm.com/developerworks/cn/linux/network/s-netip/,IBM伟大的公司,文章没有关于权限的琐碎声明,话说回来,别人可读,就有权利粘贴,只要目的不脏 可以做什么:1,安全2,阻塞广告 1,网络中的位置 2,内核相关配置 CONFIG_PACKET : 如果要使应用程序和程序直接使用某些网络设备,那么这个选项是

man iptables(8)

IPTABLES(8) iptables 1.6.0 IPTABLES(8) NAME iptables/ip6tables - administration tool for IPv4/IPv6 packet filtering and NAT SYNOPSIS iptables [-t table] {-A|-C|-D} chain rule-specification ip6tables [-t table] {-A|-C|-D} chain rule-specification ipta

install Nginx iptables

install the dependent package yum install -y pcre pcre-devel yum install -y zlib zlib-devel get nginx package wget http://nginx.org/download/nginx.1.8.1.tar.gz create user id for nginx useradd -M -s /sbin/nologin nginx install nginx tar xvzf nginx.1.

Linux服务--iptables之nat转发和构建简单的DMZ防火墙

iptables之nat转发和构建简单的DMZ防火墙 一.NAT iptables 中的nat表: nat:Network Address Translation:NAT不仅完美地解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机. nat有三种实现方式:SNAT,DNAT和端口多路复用OverLoad 在了解Nat工作原理之前先了解一下私网IP和公网IP.私网IP地址是指局域网内部网络或主机的IP地址,公网地址是指在因特尔网上全球唯一的IP地址. 私有

Appendix B: Netsh Command Syntax for the Netsh Firewall Context

11 out of 19 rated this helpful - Rate this topic Published: December 17, 2004 The following Netsh commands can be used in scripts or at the command line to configure Windows Firewall for IPv4 and IPv6 traffic when executed from the netsh firewall co