iptables(2)命令

  • iptables命令

iptables [-t table] {-A|-D} chainrule-specification

iptables [-t table] -I chain [rulenum]rule-specification

iptables [-t table] -R chain rulenumrule-specification

iptables [-t table] -D chain rulenum

iptables [-t table] -S [chain [rulenum]]

iptables [-t table] {-F|-L|-Z} [chain[rulenum]] [options...]

iptables [-t table] -N chain

iptables [-t table] -X [chain]

iptables [-t table] -P chain target

iptables [-t table] -E old-chain-namenew-chain-name

iptables[-t table] SUBCOMMAND(指明一个子命令) CHAIN(指明作用在哪个链上) -j TARGET(处理动作)

-t table:

filter,nat, mangle, raw

链管理:

-F:flush,清空规则链;省略链,表示清空指定表上的所有的链;

-N:new, 创建新的自定义规则链;

-X:drop, 删除用户自定义的空的规则链;

-Z:zero,清零,置零规则计数器;

-P:Policy,为指定链设置默认策略;对filter表中的链而言,默认策略通常有ACCEPT接收,DROP丢弃, REJECT拒绝;

-E:rEname,重命令自定义链;引用计数不为0的自定义链,无法改名,也无法删除;

规则管理:

-A:append,将新规则追加于指定链的尾部;

-I:insert,将新规则插入至指定链的指定位置;

-D:delete,删除指定链上的指定规则;

有两种指定方式:

(1)指定匹配条件;

(2)指定规则编号;

-R:replace,替换指定链上的指定规则;

查看:

-L:list,列出指定链上的所有规则;

-n:numberic,以数字格式显示地址和端口号;

-v:verbose,显示详细信息;

-vv,-vvv

--line-numbers:显示规则编号;

-x:exactly, 显示计数器计数结果的精确值;

# iptables -t filter -N IN_putlic 创建自定义规则链

Chain IN_putlic (0 references)

# iptables -t filter -E IN_putlic IN_public 自定义规则链改名

target引用自定义链

# iptables -t filter -P FORWARD DROP 更改默认策略,将forward的accept改成drop

匹配条件:

基本匹配:

[!] -s, --src, --sourceIP|Netaddr:检查报文中源IP地址是否符合此处指定的地址范围;

[!] -d, --dst,--destination IP|Netaddr:检查报文中源IP地址是否符合此处指定的地址范围;

-p, --protocol{传输层tcp|udp|icmp}:检查报文中的协议,即ip首部中的protocols所标识的协议;

-i, --in-interfaceIFACE:数据报文的流入接口;仅能用于PREROUTING, INPUT及FORWARD链上;

-o, --out-interfaceIFACE:数据报文的流出接口;仅能用于FORWARD, OUTPUT及POSTROUTING链上;

隐式扩展:

扩展匹配:-mmacth_name --spec_options

例:-myvp --fpoty 33

对-pprotocol指明的协议进行的扩展,可省略-m选项;

-p tcp

--dportPORT[-PORT]:目标端口,可以是单个端口或连续多个端口;

--sportPORT[-PORT]

--tcp-flagsLIST1LIST2:检查LIST1所指明的所有标志位,且这其中,LIST2所表示出的所有标记位必须为1,而余下的必须为0;没有LIST1中指明的,不作检查;

SYN,ACK, FIN, RST, PSH, URG

--tcp-flagsSYN,ACK,FIN,RST SYN

--syn:

-p udp

--dport

--sport

-picmp

--icmp-type

可用数字表示其类型:

0:echo-reply

8:echo-request

显式扩展: 必须使用-m选项指定使用的扩展;

目标:

-j TARGET:jump至指定的TARGET

ACCEPT:接受

DROP:丢弃

REJECT:拒绝

RETURN:返回调用链

REDIRECT:端口重定向

LOG:记录日志

MARK:做防火墙标记

DNAT:目标地址转换

SNAT:源地址转换

MASQUERADE:地址伪装

...

自定义链:由自定义链上的规则进行匹配检查

# iptables -t filter -A INPUT -s 0.0.0.0(可省略) -d 172.16.100.9 -p tcp -jACCEPT 添加新规则

时间: 2025-01-18 22:46:04

iptables(2)命令的相关文章

iptables常用命令

snat: iptables -t nat -A POSTROUTING -s 192.168.1.14 -j SNAT --to-source 10.32.15.34 其中,-s 192.168.1.14是想要访问外网的内网主机的ip, --to-source 10.32.15.34为做nat的server的可以访问外网的ip地址 dnat iptables -t nat -A PREROUTING -d 10.32.15.34 -p tcp -m tcp --dport 22222 -j D

Android之——iptables常用命令

转载请注明出处:http://blog.csdn.net/l1028386804/article/details/47356011 iptables常用命令 常用命令列表: 命令 -A, --append 范例 iptables -A INPUT ... 说明 新增规则到某个规则炼中,该规则将会成为规则炼中的最后一条规则. 命令 -D, --delete 范例 iptables -D INPUT --dport 80 -j DROP iptables -D INPUT 1 说明 从某个规则炼中删

Linux iptables常用命令

iptables 是 Linux 中重要的访问控制手段,是俗称的 Linux 防火墙系统的重要组成部分.这里记录了iptables 防火墙规则的一些常用的操作指令. 下面的操作以 CentOS 为基础介绍,应该对不同的 Linux 发行版都差不多.在 CentOS 5.x 和 6.x 中,iptables 是默认安装的(如果没有安装,先安装 iptables 即可).如果对 iptables 的工作流程不太了解,可以先读读这篇 iptables 工作流程的通俗理解. 内容目录 基本操作 查看 i

Linux中iptables基础命令

防火墙(Firewalld)是一种隔离工具,防范与非授权的访问,使主机更安全.它主要工作与网络或主机的边缘,对于进出本网络或主机的通信报文根据事先定义好的规则进行匹配检测:对于能够被规则所匹配到的报文做出相应的处理. 防火墙的分类: 主机防火墙:工作范围是单个主机 网络防火墙:工作范围是整个网络:网络防火墙中还可以包含主机防火墙 防火墙的实现方式: 硬件防火墙:NetScreen.CheckPoint 软件防火墙:iptables 本文所介绍的iptables就是Linux的软防火前的实现. i

LINUX系统iptables配置命令

开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L –n [[email protected] ~]/etc/sysconfig/iptables [[email protected] ~]/etc/init.d/iptables status|stop|start [[email protected] ~]/sbin/chkconfig –level 2345 iptables o

Linux iptables常用命令的使用

为什么会有本文 因为最近帮一个朋友布署一个上网梯子,他那边本来用的是v2ray,但是他想用ssr,但是安装配置ssr过程中出了很多问题,比如linux内核版本4.9有点老,不支持bbr加速.无法连接socket.启动了连接不上等一系列问题,趁着有时间,就帮他看看,帮他升级了内核,改的防火墙-- 在修改防火墙的时候,发现iptables中的知识点好多,既然碰到了,就稍微记一点常用的用法,以待查验. 主要内容 语法: iptables (选项) (参数) iptables命令选项输入顺序: ipta

linux iptables常用命令之配置生产环境iptables及优化

在了解iptables的详细原理之前,我们先来看下如何使用iptables,以终为始,有可能会让你对iptables了解更深 所以接下来我们以配置一个生产环境下的iptables为例来讲讲它的常用命令 第一步:清空当前的所有规则和计数 iptables -F #清空所有的防火墙规则 iptables -X #删除用户自定义的空链 iptables -Z #清空计数 第二步:配置允许ssh端口连接 iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport

iptables 常用命令

iptables service iptables save \\保存 iptables -F \\清空所有规则 iptables -F -t nat \\清空nat表 iptables -t nat -L -n \\查看nat表 iptables -L -n --line-number \\查看防火墙规则 iptables -t nat -A POSTROUTING -s 10.100.0.0/24 -o eth0 -j MASQUERADE iptables -t nat -A POSTRO

tshark/Evtx/iptables常用命令

Tshark解析: mac地址, IP地址, 端口, 输出到指定文件 tshark.exe -r C:\UsersDesktop\cap\123.cap -T fields -e eth.src -e eth.dst -e ip.src -e ip.dst -e ip.proto -e tcp.srcport  -e tcp.dstport -e udp.srcport -e udp.dstport -E header=y -E separator=, -E quote=d -E occurre