iptables 定义规则

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

iptables定义规则的方式大概是这种格式:

iptables [-t table] COMMAND chain CRETIRIA -j ACTION

    -t 表名:指定要操作的表

    COMMAND:定义策略

    chain:指定要操作的链

    CRETIRIA:定义匹配的标准(分为多个标准)

    -j Target:策略进行的动作


COMMAND

-L:显示所选链的所有策略

-A:在所选择的链最尾部添加一条新的策略

-D:从所选链中删除策略

-R:替换所选中的链里指定的策略

-I:从所选链中指定策略前面插入一条新的策略

-F:清空所选链的策略,如果不指定,清空所有

-Z:将所选链的所有计数器归零。

-N:根据用户指定的名字建立新的链

-L :显示所选链的所有策略

-A:在所选择的链最尾部添加一条新的策略

-D:从所选链中删除策略

-R:替换所选中的链里指定的策略

-I:从所选链中指定策略前面插入一条新的策略

-F:清空所选链的策略,如果不指定,清空所有

-Z:将所选链的所有计数器归零。

-N:根据用户指定的名字建立新的链

-X:删除指定用户自定义链

-E:对自定义链进行重命名

-P:为链设置默认策略

在使用上述操作时还可以配合一下参数使用:

-v:该参数使输出的内容详细化

-x:使-L输出时的计数器显示准确的数值

-n:将IP地址和端口以数值的形式显示

--line-numbers:在显示策略时,输入序号

--modprobe:指定iptables探测并装载使用的模块


CRETIRIA

匹配主机

-s:来源地址          192.168.0.0/24

-d:目标地址          192.168.0.1

网络接口

-i lo                 从接口进来的

-o eth1               从接口出去的

反向选择

-i eth0 ‘!’-s  192.168.0.0/24  


iptables -A INPUT ‘!’-s 192.168.0.0/24 -j REJECT

接端口并且接协议

-p tcp --dport 80   访问我的目标端口为80的并且协议为tcp

-p udp --sport 53   访问源端口为53的并且协议为udp


动作(target):

ACCEPT:放行

DROP:丢弃

REJECT:拒绝

DNAT:目标地址转换

SNAT:源地址转换

REDIRECT:端口重定向

MASQUERADE:地址伪装

LOG:日志











本文转自 jin626889 51CTO博客,原文链接:http://blog.51cto.com/zuoshou/1737692,如需转载请自行联系原作者
目录
相关文章
|
网络安全 数据安全/隐私保护 网络架构
【防火墙】iptables定义、iptables规则修改、常用端口号
文章目录 前言 一、概述 二、iptables(Centos5/6防火墙
263 0
【防火墙】iptables定义、iptables规则修改、常用端口号
|
4天前
|
存储 运维 负载均衡
解析iptables原里及设置规则
【4月更文挑战第21天】本文就是针对对iptables了解不多,需要知道其基本原理,数据包处理流向及常用的配置设置等进行总结叙述,以达到在最短的时间内找到所需求的知识,进行常规配置操作。
38 4
解析iptables原里及设置规则
|
网络协议 网络安全 开发工具
|
Linux
iptables 设置默认规则
设置默认的规则
756 0
|
安全 Apache
18.12 SELinux策略规则查看的方法
我们知道,当前 SELinux 的默认策略是 targeted,那么这个策略中到底包含有多少个规则呢?使用 seinfo 命令即可查询。命令如下:
382 0
18.12 SELinux策略规则查看的方法
|
网络协议
IPTables六—— IPTable规则优化IPSet
六、IPSet iptables在进行包过滤的时候,对每个数据包都过滤一遍iptables中的规则。假设我们有如下三条规则: -s 1.1.1.1 -p tcp accpet -s 2.2.2.2 -p tcp accpet -s 3.3.3.3 -p tcp accpet 那么当一个数据包源地址是3.3.3.3的时候,它首先去匹配第一条规则,不匹配再匹配第二条,最后在第三条匹配中了。
1278 0
|
网络安全