iptables之raw表

防火墙iptables对于系统安装特别重要,我们知道,iptables默认有4个表5个链,表我们一般使用filter、nat表,但是raw(原始表)不怎使用

举例:

iptables -t raw -A PREROUTING -s 192.168.10.117 -j NOTRACK

#在raw表的PREROUTING链中添加一个规则,对来自于地址 192.168.10.117的任何包不进行追踪

iptables -t raw -D PREROUTING -s 192.168.10.117 -j NOTRACK

删除该规则

其他说明:

iptables -t nat -L

#List the nat table 列出nat的规则

Chain PREROUTING (policy ACCEPT)

target prot opt source destination

Chain POSTROUTING (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

iptables -t nat -F F #flush the nat table

清空nat的所有规则

时间: 2024-08-10 05:18:26

iptables之raw表的相关文章

树莓派(Debian)系统开启iptables的raw表实现日志输出

说明:可能Debian默认不开启iptables的raw表,所以无法通过其实现日志跟踪. 日志跟踪:http://www.cnblogs.com/EasonJim/p/8413563.html 解决方法: modprobe ipt_LOG modprobe nf_log_ipv4 sysctl net.netfilter.nf_log.2=nf_log_ipv4 查看日志:/var/log/syslog或者/var/log/kern.log或者/var/log/messages 参考: http

iptables防火墙四表五链介绍

iptables只是Linux防火墙的管理工具而已,位于/sbin/iptables.真正实现防火墙功能的是netfilter,它是Linux内核中实现包过滤的内部结构. iptables包含4个表,5个链.其中表是按照对数据包的操作区分的,链是按照不同的Hook点来区分的,表和链实际上是netfilter的两个维度.      4个表:filter,nat,mangle,raw,默认表是filter(没有指定表的时候就是filter表).表的处理优先级:raw>mangle>nat>f

关于iptables的四表五链

iptables只是Linux防火墙的管理工具而已,位于/sbin/iptables.真正实现防火墙功能的是netfilter,它是Linux内核中实现包过滤的内部结构. iptables包含4个表,5个链.其中表是按照对数据包的操作区分的,链是按照不同的Hook点来区分的,表和链实际上是netfilter的两个维度. 4个表:filter,nat,mangle,raw  默认表是filter(没有指定表的时候就是filter表).表的处理优先级:raw>mangle>nat>filte

iptables 知识-filter表

iptables 免费的 基于包过滤的 类似交换机acl iptables 表和链 个分类 4个表 filter   和主机有关 负责防火墙功能 过滤本机流入流出的数据包 是iptables默认的表 INPUT FORWORD OUTPUT INPUT 过滤所有目标是本机的数据包 过滤进入主机的数据包 FORWORD 转发流经主机但不进入主机的数据包 转发 OUTPUT 处理源地址是本机的数据包 处理从主机发出去的数据包 nat 和主机无关 是网络地址转换 OUTPUT PREROUTING P

iptables通过raw表实现日志输出和调试

说明:iptables调试的最好方式应该是输出日志了.并且iptables有个raw的表,优先级别最好,且调试时针对icmp协议(ping)进行,那么日志输出就是整条链路串起来输出的,非常的清晰. 背景: 在配置folsom版openstack的quantum时出现vm无法ping通外网的问题,经过抓包分析确定问题是iptables中的snat规则不生效,需要调试iptables定位下有问题的iptables规则. iptables有5个链: PREROUTING, INPUT, FORWARD

iptables中4表5链

iptables防火墙iptables规则firewalld---->iptables----->内核(netfilter)安装iptables服务systemctl stop firewalld.servicesystemctl disable firewalld.serviceyum list |grep iptablesyum -y install iptables-servicessystemctl start iptables.servicesystemctl enable ipta

【5】iptables理解 - mangle表

mangle表:可以对数据包进行修改,此表中的链与其它表中的关系如下: 数据包从网卡接口进来后,最先经过的就是mangle表中的prerouting链.此表中有五条链: iptables -t mangle -L -n Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain FOR

iptables里filter表前面几个数字的意思

一般的linux系统iptables配置文件filter表前面都带下面三行,但是具体是什么意思呢! *filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [0:0] INPUT:是链名 ACCEPT:是这个链的默认动作 第一个0:匹配默认动作的包的个数 第二个0:匹配默认动作的包的总字节数 [0:0]像这样,中括号内都是0,表示没有限制包的个数和总字节数,匹配的动作可以无限制的流入流出.

iptables学习02-nat表应用

nat表应用实验 第一步 准备工作 A机器两块网卡ens33(192.168.2.106).再添加一块自定义网卡ens37(192.168.100.1),添加到LAN内网区段(自定义名字,写什么无所谓),ens33可以上外网,ens37仅仅是内部网络. B机器是虚拟机里克隆A机器的,把ens33禁掉,只有ens37(192.168.100.100),和A机器ens37可以通信互联. 1234567891011121314151617181920 先在虚拟机里面设置一下,添加一块网卡 Aifcon