精华内容
下载资源
问答
  • iptable命令参数详解

    万次阅读 2019-06-12 09:43:52
    ### 还不够详细,后期补充 ### 开放某端口:iptables -I INPUT -p tcp --dport 9000 -j ACCEPT 关闭某端口 : iptables -D INPUT -p tcp --dport 80 -j ACCEPT 屏蔽某个IP请求:iptables -IINPUT -s 192.168.0.1-j ...

    ### 还不够详细,后期补充 ###

    开放某端口:iptables -I INPUT -p tcp --dport 9000 -j ACCEPT

    关闭某端口 : iptables -D INPUT -p tcp --dport 80 -j ACCEPT

    屏蔽某个IP请求 : iptables -I INPUT -s 192.168.0.1 -j DROP (屏蔽单个IP192.168.0.1)

    屏蔽IP某段请求 : iptables -I INPUT  -s 192.168.0.0/16  -j DROP(屏蔽单个IP192.168.0.0-192.168.255.255)

    屏蔽整个IP段请求 :iptables -I INPUT -s 192.168.0.0/16   -j DROP(屏蔽单个IP192.0.0.0-192.255.255.255)

    添加iptables配置项:service iptables save  

    重新启动服务:service iptables restart

     

    查看状态:iptables -L -n 


    iptables 参数选项:

    -t<表>:指定要操纵的表;

    -A:向规则链中添加条目;

    -D:从规则链中删除条目;

    -i:向规则链中插入条目;

    -R:替换规则链中的条目;

    -L:显示规则链中已有的条目;

    -F:清楚规则链中已有的条目;

    -Z:清空规则链中的数据包计算器和字节计数器;

    -N:创建新的用户自定义规则链;

    -P:定义规则链中的默认目标;

    -h:显示帮助信息;

    -p:指定要匹配的数据包协议类型;

    -s:指定要匹配的数据包源ip地址;

    -j<目标>:指定要跳转的目标;

    -i<网络接口>:指定数据包进入本机的网络接口;

    -o<网络接口>:指定数据包要离开本机所使用的网络接口。 

    展开全文
  • 2.Nat表——三个链:PREROUTING、POSTROUTING、OUTPUT 作用:用于网络地址转换(IP、端口) 内核模块:iptable_nat 3.Mangle表——五个链:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD 作用:修改数据包的...

    原文出处:https://www.cnblogs.com/qwertwwwe/p/9452370.html

    参考并转载于以下链接:
    http://www.cnblogs.com/metoy/p/4320813.html
    http://www.ha97.com/4093.html

    一、iptables介绍

    iptables是Linux中对网络数据包进行处理的一个功能组件,就相当于防火墙,可以对经过的数据包进行处理,例如:数据包过滤、数据包转发等等,一般例如Ubuntu等Linux系统是默认自带启动的。

    二、iptables结构

    iptables其实是一堆规则,防火墙根据iptables里的规则,对收到的网络数据包进行处理。iptables里的数据组织结构分为:表、链、规则。

    表(tables)##

    表提供特定的功能,iptables里面有4个表: filter表、nat表、mangle表和raw表,分别用于实现包过滤、网络地址转换、包重构和数据追踪处理。
    每个表里包含多个链。

    链(chains)##

    链(chains)是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一 条或数条规则。当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据 该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合链中任一条规则,iptables就会根据该链预先定 义的默认策

    略来处理数据包。

    其整体结构如下图所示:

    表链结构

    1.filter表——三个链:INPUT、FORWARD、OUTPUT
    作用:过滤数据包 内核模块:iptables_filter.

    2.Nat表——三个链:PREROUTING、POSTROUTING、OUTPUT
    作用:用于网络地址转换(IP、端口) 内核模块:iptable_nat

    3.Mangle表——五个链:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD
    作用:修改数据包的服务类型、TTL、并且可以配置路由实现QOS内核模块

    4.Raw表——两个链:OUTPUT、PREROUTING
    作用:决定数据包是否被状态跟踪机制处理

    数据包流向

    前面介绍了iptables的组织结构,下面一张图介绍了一个数据包如何依次穿过iptables的各个链和表的。

    基本步骤如下:

    1. 数据包到达网络接口,比如 eth0。
    2. 进入 raw 表的 PREROUTING 链,这个链的作用是赶在连接跟踪之前处理数据包。
    3. 如果进行了连接跟踪,在此处理。
    4. 进入 mangle 表的 PREROUTING 链,在此可以修改数据包,比如 TOS 等。
    5. 进入 nat 表的 PREROUTING 链,可以在此做DNAT,但不要做过滤。
    6. 决定路由,看是交给本地主机还是转发给其它主机。

    后面将分为2种情况:

    1. 数据包发送给本地主机,交由本地主机上层应用处理;
    2. 将数据包转发给其他主机来处理。

    第一种情况,数据包要转发给其它主机:
    7. 进入 mangle 表的 FORWARD 链,这里也比较特殊,这是在第一次路由决定之后,在进行最后的路由决定之前,我们仍然可以对数据包进行某些修改。
    8. 进入 filter 表的 FORWARD 链,在这里我们可以对所有转发的数据包进行过滤。需要注意的是:经过这里的数据包是转发的,方向是双向的。
    9. 进入 mangle 表的 POSTROUTING 链,到这里已经做完了所有的路由决定,但数据包仍然在本地主机,我们还可以进行某些修改。
    10. 进入 nat 表的 POSTROUTING 链,在这里一般都是用来做SNAT ,不要在这里进行过滤。
    11. 进入出去的网络接口。完毕。

    第二种情况,数据包就是发给本地主机的,那么它会依次穿过:
    7. 进入 mangle 表的 INPUT 链,这里是在路由之后,交由本地主机之前,我们也可以进行一些相应的修改。
    8. 进入 filter 表的 INPUT 链,在这里我们可以对流入的所有数据包进行过滤,无论它来自哪个网络接口。
    9. 交给本地主机的应用程序进行处理。
    10. 处理完毕后进行路由决定,看该往那里发出。
    11. 进入 raw 表的 OUTPUT 链,这里是在连接跟踪处理本地的数据包之前。
    12. 连接跟踪对本地的数据包进行处理。
    13. 进入 mangle 表的 OUTPUT 链,在这里我们可以修改数据包,但不要做过滤。
    14. 进入 nat 表的 OUTPUT 链,可以对防火墙自己发出的数据做 NAT 。
    15. 再次进行路由决定。
    16. 进入 filter 表的 OUTPUT 链,可以对本地出去的数据包进行过滤。
    17. 进入 mangle 表的 POSTROUTING 链,同上一种情况的第9步。注意,这里不光对经过防火墙的数据包进行处理,还对防火墙自己产生的数据包进行处理。
    18. 进入 nat 表的 POSTROUTING 链,同上一种情况的第10步。
    19. 进入出去的网络接口。完毕

    三、iptables操作

    参考:http://www.cnblogs.com/metoy/p/4320813.html
    iptables的指令图示如下:
    iptables_cmd.jpguploading.4e448015.gif转存失败重新上传取消

    如果使用开机转发,需要设置参数:
    echo 1 > /proc/sys/net/ipv4/ip_forward

    如果想开机自动设置,配置一下文件:
    /etc/sysctl.conf文件中的 net.ipv4.ip_forward = 1

    iptables的基本语法格式

    iptables [-t 表名] 命令选项 [链名] [条件匹配] [-j 目标动作或跳转
    说明:表名、链名用于指定 iptables命令所操作的表和链,命令选项用于指定管理iptables规则的方式(比如:插入、增加、删除、查看等;条件匹配用于指定对符合什么样 条件的数据包进行处理;目标动作或跳转用于指定数据包的处理方式(比如允许通过、拒绝、丢弃、跳转(Jump)给其它链处理。

    iptables命令的管理控制选项

    -A 在指定链的末尾添加(append)一条新的规则
    -D 删除(delete)指定链中的某一条规则,可以按规则序号和内容删除
    -I 在指定链中插入(insert)一条新的规则,默认在第一行添加
    -R 修改、替换(replace)指定链中的某一条规则,可以按规则序号和内容替换
    -L 列出(list)指定链中所有的规则进行查看
    -E 重命名用户定义的链,不改变链本身
    -F 清空(flush)
    -N 新建(new-chain)一条用户自己定义的规则链
    -X 删除指定表中用户自定义的规则链(delete-chain)
    -P 设置指定链的默认策略(policy)
    -Z 将所有表的所有链的字节和数据包计数器清零
    -n 使用数字形式(numeric)显示输出结果
    -v 查看规则表详细信息(verbose)的信息
    -V 查看版本(version)
    -h 获取帮助(help)

    防火墙处理数据包的四种方式

    ACCEPT 允许数据包通过
    DROP 直接丢弃数据包,不给任何回应信息
    REJECT 拒绝数据包通过,必要时会给数据发送端一个响应的信息。
    LOG 用于针对特定的数据包打log,在/var/log/messages文件中记录日志信息,然后将数据包传递给下一条规则
    TRACE这个只能针对raw中的table,是用来对数据进行追踪的,用于debug.

    iptables防火墙规则的保存与恢复

    iptables-save把规则保存到文件中,再由目录rc.d下的脚本(/etc/rc.d/init.d/iptables)自动装载
    使用命令iptables-save来保存规则。一般用

    iptables-save > /etc/sysconfig/iptables
    

    生成保存规则的文件 /etc/sysconfig/iptables,也可以用:

    service iptables save
    

    iptables防火墙常用的策略

    1. 拒绝进入防火墙的所有ICMP协议数据包
    iptables -I INPUT -p icmp -j REJECT
    
    1. 允许防火墙转发除ICMP协议以外的所有数据包
    iptables -A FORWARD -p ! icmp -j ACCEPT
    

    说明:使用“!”可以将条件取反。

    1. 允许本机开放从TCP端口20-1024提供的应用服务。
    iptables -A INPUT -p tcp --dport 20:1024 -j ACCEPT 
    iptables -A OUTPUT -p tcp --sport 20:1024 -j ACCEPT
    
    1. 从一台主机转发到另一台主机

    注意转发首先需要按照前面的开启转发设置

    (相同端口)
    从192.168.0.132:21521(新端口)访问192.168.0.211:1521端口

    iptables -t nat -I PREROUTING -p tcp --dport 1521 -j DNAT --to 192.168.0.211
    iptables -t nat -I POSTROUTING -p tcp --dport 1521 -j MASQUERADE
    

    (不同端口)
    不同端口转发(192.168.0.132上开通21521端口访问

    iptables -t nat -A PREROUTING -p tcp -m tcp --dport 21521 -j DNAT --to-destination 192.168.0.211:1521
    iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -d 192.168.0.211 -p tcp -m tcp --dport 1521 -j SNAT --to-source 192.168.0.132
    

    以上两条等价配置(更简单[指定网卡]):

    iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 31521 -j DNAT --to 192.168.0.211:1521
    iptables -t nat -A POSTROUTING -j MASQUERADE
    

    (用iptables做本机端口转发)

    iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
    

    其他一些指令可以继续查看:
    http://www.cnblogs.com/metoy/p/4320813.html

    我要用到的是将本地qemu仿真的一个虚拟机中的IP:PORT给映射到主机的端口上来对外服务:

    qemu仿真系统IP为192.168.0.1,仿真系统与主机的桥接的网卡上,主机的ip为192.168.0.2,主机对外ip为172.18.236.82,将虚拟机中的80端口映射到主机的8080端口:

    sudo iptables -t nat -A PREROUTING -d 172.18.236.82 -p tcp --dport 8081 -j DNAT --to-destination 192.168.0.1:80
    sudo iptables -t nat -A POSTROUTING -d 192.168.0.1 -p tcp --dport 80 -j SNAT --to 192.168.0.2
    

    四、python对iptables的操作包

    python中有对iptables的操作包: iptc
    参考主页:
    https://github.com/ldx/python-iptables

    Linux上安装:
    针对python的:
    pip install --upgrade python-iptables
    针对python3的:
    pip3 install --upgrade python-iptables

    在python文件中导入:
    import iptc

    官网里面有对该包的介绍和很多例子,但没有一个所有指令的完整归纳,有些指令参数不知道在iptc包中用什么,后面总结了在加在这~

    五、 iptables的debug

    在对问题进行处理时,我们肯定会遇到debug的需求,针对iptables的debug主要是通过看Log.

    5.1. 打开iptables的log日志

    首先我们需要打开iptables的log记录功能,让系统将相应的log输出。
    默认iptables的日志是输出到/var/log/message文件中,当然对没有开启log功能的时候,不会有任何log输出。
    为了便于debug,我们将iptables的log输出到/var/log/iptables.log文件。
    开启log输出针对不同系统会不同,主要是以下2种:

    5.1.1 针对用syslog的系统

    如果系统存在以下文件: /etc/syslog.conf, 我们在/etc/syslog.conf中添加以下几行:

    kern.warning /var/log/iptables.log
    kern.debug /var/log/iptables.log
    

    然后重启syslog:
    sudo service syslog restart

    5.1.2 针对用rsyslog的系统

    如果系统存在以下文件: /etc/rsyslog.conf, 我们在/etc/syslog.conf中添加以下几行:

    kern.warning /var/log/iptables.log
    kern.debug /var/log/iptables.log
    

    然后重启syslog:
    sudo service rsyslog restart

    5.2 针对需要查看的数据,添加iptables规则使其打印log

    开启log输出后,我们需要添加相应的iptables规则,使其打印我们需要的log信息,主要有2种方法:

    5.2.1 TRACE方法

    在前面的数据包流向图中,raw表中的链是用来对数据包进行追踪的,我们可以在其链中添加TRACE操作规则,使其对相应的流量进行追踪,例如下面的例子将追踪进入的目标地址为192.168.0.211的数据包。

    sudo iptables -t raw -I PREROUTING -d 192.168.0.211 -j TRACE
    

    5.2.2 LOG方法

    如果想在指定的一个表的一个链中加入一条规则,当在这个链中遇到特定的数据包,则记录一条log信息。例如下面的指令将使得在nat的PREROUTING链中遇到目标地址为100.69.73.114时,则记录一条log。

    sudo iptables -t nat -I PREROUTING  -d 100.69.73.114 -j LOG --log-level 4
    

    5.3 查看log信息

    sudo tail -f /var/log/iptables.log
    
    展开全文
  • iptable命令

    2021-08-21 16:35:09
    iptables -I INPUT -p tcp --tcp-flags RST,PSH RST -j DROP

    iptables -I INPUT -p tcp --tcp-flags RST,PSH RST -j DROP 

    展开全文
  • linux iptable 命令大全

    2011-10-15 23:18:19
    Linux Iptables命令列表: 用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改 iptables - [RI] chain rule num rule-specification[option] 用iptables - RI 通过规则的顺序指定 iptables -D chain rule ...
  • linux iptable命令用法

    千次阅读 2018-11-30 16:28:56
    iptables命令是Linux上常用的防火墙软件,是netfilter项目的一部分。可以直接配置,也可以通过许多前端和图形界面配置。 语法 iptables(选项)(参数) 选项 -t&lt;表&gt;:指定要操纵的表; -A:向规则...

    iptables命令是Linux上常用的防火墙软件,是netfilter项目的一部分。可以直接配置,也可以通过许多前端和图形界面配置。

    语法

    iptables(选项)(参数)

    选项

    -t<表>:指定要操纵的表;
    -A:向规则链中添加条目;
    -D:从规则链中删除条目;
    -i:向规则链中插入条目;
    -R:替换规则链中的条目;
    -L:显示规则链中已有的条目;
    -F:清楚规则链中已有的条目;
    -Z:清空规则链中的数据包计算器和字节计数器;
    -N:创建新的用户自定义规则链;
    -P:定义规则链中的默认目标;
    -h:显示帮助信息;
    -p:指定要匹配的数据包协议类型;
    -s:指定要匹配的数据包源ip地址;
    -j<目标>:指定要跳转的目标;
    -i<网络接口>:指定数据包进入本机的网络接口;
    -o<网络接口>:指定数据包要离开本机所使用的网络接口。

    iptables命令选项输入顺序:

    iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 动作

    表名包括:

    • raw:高级功能,如:网址过滤。
    • mangle:数据包修改(QOS),用于实现服务质量。
    • net:地址转换,用于网关路由器。
    • filter:包过滤,用于防火墙规则。

    规则链名包括:

    • INPUT链:处理输入数据包。
    • OUTPUT链:处理输出数据包。
    • PORWARD链:处理转发数据包。
    • PREROUTING链:用于目标地址转换(DNAT)。
    • POSTOUTING链:用于源地址转换(SNAT)。

    动作包括:

    • accept:接收数据包。
    • DROP:丢弃数据包。
    • REDIRECT:重定向、映射、透明代理。
    • SNAT:源地址转换。
    • DNAT:目标地址转换。
    • MASQUERADE:IP伪装(NAT),用于ADSL。
    • LOG:日志记录。

    实例

    清除已有iptables规则

    iptables -F
    iptables -X
    iptables -Z

    开放指定的端口

    iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT               #允许本地回环接口(即运行本机访问本机)
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT    #允许已建立的或相关连的通行
    iptables -A OUTPUT -j ACCEPT         #允许所有本机向外的访问
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT    #允许访问22端口
    iptables -A INPUT -p tcp --dport 80 -j ACCEPT    #允许访问80端口
    iptables -A INPUT -p tcp --dport 21 -j ACCEPT    #允许ftp服务的21端口
    iptables -A INPUT -p tcp --dport 20 -j ACCEPT    #允许FTP服务的20端口
    iptables -A INPUT -j reject       #禁止其他未允许的规则访问
    iptables -A FORWARD -j REJECT     #禁止其他未允许的规则访问

    屏蔽IP

    iptables -I INPUT -s 123.45.6.7 -j DROP       #屏蔽单个IP的命令
    iptables -I INPUT -s 123.0.0.0/8 -j DROP      #封整个段即从123.0.0.1到123.255.255.254的命令
    iptables -I INPUT -s 124.45.0.0/16 -j DROP    #封IP段即从123.45.0.1到123.45.255.254的命令
    iptables -I INPUT -s 123.45.6.0/24 -j DROP    #封IP段即从123.45.6.1到123.45.6.254的命令是

    查看已添加的iptables规则

    iptables -L -n -v
    Chain INPUT (policy DROP 48106 packets, 2690K bytes)
     pkts bytes target     prot opt in     out     source               destination         
     5075  589K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
     191K   90M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    1499K  133M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    4364K 6351M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
     6256  327K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain OUTPUT (policy ACCEPT 3382K packets, 1819M bytes)
     pkts bytes target     prot opt in     out     source               destination         
     5075  589K ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0  

    删除已添加的iptables规则

    将所有iptables以序号标记显示,执行:

    iptables -L -n --line-numbers

    比如要删除INPUT里序号为8的规则,执行:

    iptables -D INPUT 8
    展开全文
  • iptable 命令

    2013-08-15 23:00:18
    iptable更详细的教程:http://man.chinaunix.net/network/iptables-tutorial-cn-1.1.19.html Iptables和netfilter的关系: 这是第一个要说的地方,Iptables和netfilter的关系是一个很容易让人搞不清的问题。很多...
  • 这些基础知识是必需的,先把这些基础了解的才能更好地学习强大的iptable命令。 我们再尝试写一些小的试验: #将所有发送给192.168.0.121的数据包丢弃。 iptables -A OUTPUT -d 192.168.0.121 -j DROP   #...
  • iptable 常用策略及其命令 1.说明 精简于《Linux宝典 第四版》340-346页 2.表 表 说明 -t filter -t NAT -t mangle 3.查看当前的规则 iptables -L 4.drop 不同链上的包 iptables -p INPUT DROP ...
  • iptable防火墙命令个人整理

    万次阅读 2017-04-01 16:19:13
    Iptable防火墙介绍: 目前市面上比较常见的有3、4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关。 防火墙策略一般分为两种,通策略,默认门是关着的,必须要定义谁能进。堵策略则是,大门是...
  • centos7防火墙firewalld及iptable配置命令

    千次阅读 2019-05-22 14:46:56
    firewalld firewalld常用命令 firewall-cmd --state ##查看防火墙状态,是否是running firewall-cmd --reload ##重新载入配置,比如添加规则之后,需要执行此命令 firewall-cmd --get-zones ...
  • iptable命令参数

    2014-11-21 14:08:58
    1.链管理命令(这都是立即生效的) -P :设置默认策略的(设定默认门是关着的还是开着的) 默认策略一般只有两种 iptables -P INPUT (DROP|ACCEPT) 默认是关的/默认是开的 比如: iptables -P INPUT ...
  • 似乎Ubuntu中没有类似service iptables stop这样的命令来暂停iptables。只能使用这种方法来禁用iptables(防火墙)。 使用前,请保证规则已经备份在文件中。 转载于:...
  • iptable常用命令

    2018-08-03 11:54:33
    iptables 是 Linux 中重要的访问控制手段,是俗称的 Linux 防火墙系统的重要组成部分。这里记录了iptables 防火墙规则的一些常用的操作指令。 下面的操作以 CentOS 为基础介绍,应该对不同的 Linux 发行版都差不多...
  • linux下iptable的用法

    千次阅读 2018-12-20 12:39:30
    2.iptable限制访问 ################################### 以httpd为例 通过控制端口不同ip的访问权限来控制访问 查看httpd服务的端口 有三个后缀 拒绝 REJECT 允许 ACCEPT 忽略 DROP [root@localhost...
  • firewall命令: systemctl status firewalld #查看firewall防火墙状态 firewall-cmd --list-ports #查看firewall防火墙开放端口 systemctl start firewalld.service #打开firewall防火墙 systemctl stop ...
  • 命令说明 -A 在指定链尾部添加规则 -D 删除匹配的规则 -R 替换匹配的规则 -I 在指定位置插入规则(例:iptables -I INPUT 1 --dport 80 -j ACCEPT(将规则插入到filter表INPUT链中的第一位上) -L/S 列出指定链或所有...
  • iptables 查看相关命令

    千次阅读 2020-02-02 11:04:56
    一些命令的总结 1、查看对应表的所有规则,-t 指定要操作的表,省略 "-t" 表名时,默认表示操作filter 表, "-L" 表示列出规则,即查看规则. iptables-t表名-L 2、查看指定表,指定链的规则 iptables-t表名-L链...
  • Iptable指令语法

    2015-03-13 17:54:47
    command 常用命令列表: -A, --append 新增规则到某个规则链中,该规则将会成为规则链中的最后一条规则。 -D, --delete 从某个规则链中删除一条规则,可以输入完整规则,或直接指定规则编号加以删除 -R, --...
  • iptables(三)iptables命令详解

    万次阅读 2020-09-30 23:45:31
    一 语法规则 iptables [-t table] ...COMMAND '子命令',定义'对规则的管理' chain 指明'链路' CONDITION 匹配的'条件或标准' ACTION 匹配后'操作动作' 二 相关命令的讲解 '以下内容来自' --> 'man ipt...
  • Centos 7: /sbin/iptables -A INPUT -p udp -m policy --dir in --pol ipsec -m udp --dport 1701 -j ACCEPT /sbin/iptables -A INPUT -p udp -m udp --dport 1701 -j ACCEPT /sbin/iptables -A INPUT -p udp -m ...
  • iptables常用命令

    千次阅读 2018-07-06 18:19:40
    默认策略# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCE...
  • 封整个段即从123.0.0.1到123.255.255.254的命令 iptables -I INPUT -s 123.0.0.0/8 -j DROP 封IP段即从123.45.0.1到123.45.255.254的命令 iptables -I INPUT -s 124.45.0.0/16 -j DROP 封IP段即从123.45.6.1...
  • 一、iptables防火墙 1、基本操作查看防火墙状态service iptables status停止防火墙service iptables stop启动防火墙service iptables start重启防火墙service iptables restart永久关闭防火墙chkconfig iptables off...
  • 25个常用的iptables命令

    千次阅读 2016-09-28 09:58:25
    感觉这个25个命令挺常用的,而且有助于复习iptables,就写下来了。650) this.width=650;" src="http://img.baidu.com/hi/jx2/j_0059.gif" alt="j_0059.gif" />原文连接地址: ...
  • [root@node1 ~]# service iptables save #保存,若提示没有service命令,执行下面命令进行安装service命令 [root@node1 ~]# yum install initscripts -y #安装service命令 ———————— 本文至此结束,感谢...
  • 1.iptables常用命令 1.1查看是否已经安装了iptables以及iptables版本号 iptables -V (注意:V是大写字母V) 1.2 关闭iptablesservice iptables stop1.3 启动iptablesservice iptables start1.4重启iptables...
  • IPtables命令格式与基本命令

    千次阅读 2018-04-13 17:25:25
    一部分被称为核心空间, 另一部分成为用户空间, 在核心空间,iptables从底层实现了数据包过滤的各种功能, 比如NAT、状态监测以及高级数据包的匹用户空间,iptables为用户提供了控制核心空间工作状态的命令集。...
  • iptable指令集

    2019-10-05 16:28:31
    iptable -I INPUT -p tcp -s 192.168.0.0/24 -j ACCEPT/DROP 这是插入一条,特别适用于要阻断某个主机的情况.默认RHEL会有一个RH-FIREWALL-INPUT链加入到了INPUT中. -I代表插入到第一位置,-A表示追加到最后 ...
  • iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8088 端口80转发到8088

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,580
精华内容 3,432
关键字:

iptable命令