精华内容
下载资源
问答
  • 关于iptables添加规则不生效的问题

    万次阅读 2017-06-21 11:42:05
    1.我们要增加的规则是:-A INPUT -p tcp -m state --...2.第一种方法,使用命令增加:首先用命令增加规则iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 82 -j ACCEPT上面的命令即时生效,但是重启

    1.我们要增加的规则是:

    -A INPUT -p tcp -m state --state NEW -m tcp --dport 82 -j ACCEPT

    即开放82的tcp端口。

    2.第一种方法,使用命令增加:

    首先用命令增加规则:

    iptables  -A INPUT -p tcp -m state --state NEW -m tcp --dport 82 -j ACCEPT

    上面的命令即时生效,但是重启iptables服务后就消失了。如何永久生效呢?

    [root@localhost ~]# service iptables save
    iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]
    

    然后看下配置文件里,是有的。以后重启iptables服务,或者重启系统这条规则都会生效。

    [root@localhost ~]# cat /etc/sysconfig/iptables | grep 82
    -A INPUT -p tcp -m state --state NEW -m tcp --dport 82 -j ACCEPT

    3.第二种方法,直接编辑iptables配置文件

    vim /etc/sysconfig/iptables

    将上面的语句-A INPUT -p tcp -m state --state NEW -m tcp --dport 82 -j ACCEPT直接插入到上述文件中。
    这时候规则是不生效的,需要重启服务service iptables restart。之后这条规则就永久生效了。

    4.总结一下。

    • 如果是命令增加条目,那规则是临时的。
    • 如果要永久生效,要把规则写进配置文件。写配置文件的办法有两种,一种是直接编辑,一种是service iptables save
    • iptables服务每次启动的时候才会去读一次规则。如果直接编辑了配置文件,然后用service iptables save,那么内存里的配置规则是初始的,会覆盖你直接对配置文件的编辑。
    • 因此,最后的结论是,如果是临时规则,用上面的第一种办法,但是不要save;如果是永久规则,用上面的第一种或第二种方法,二选一不可混用。
    展开全文
  • 在https://blog.csdn.net/weixin_42167759/article/details/87874054#commentBox文档中用到iptables添加规则 ,但是没有删除规则 ,经过测试,记录相应的删除方法。 删除规则 MY_TCP时必须是没有在引用,且里面是空...

    在 https://blog.csdn.net/weixin_42167759/article/details/87874054#commentBox 文档中用到iptables添加规则 ,但是没有删除规则 ,经过测试,记录相应的删除方法。

    删除规则 MY_TCP时必须是没有在引用,且里面是空的,删除基本上是按添加的逆顺序来进行。

     

     

    iptables -t nat -nvL #查看nat链
    iptables -t nat -N MY_TCP #在nat表上新建名为MY_TCP自定义链 
    
    iptables -t nat -A PREROUTING -j MY_TCP  #将MY_TCP加入到PREROUTING链后 
    iptables -t nat -A MY_TCP -p tcp -d 192.168.52.1 -j REDIRECT --to-ports 2223  #目的地址是192.168.1.230时执行MY_TCP链 

     

    # iptables -N MY_TCP   #在filter表上新建名为MY_TCP自定义链 
    # iptables -A INPUT -j MY_TCP #把MY_TCP加入到INPUT链
    # iptables -A MY_TCP -p tcp --dport 2223 -j ACCEPT #在端口为2223时执行MY_TCP链 
    

     

     

    删除的命令

    针对 第一部分:

    iptables -t nat -D MY_TCP -p tcp -d 192.168.52.1 -j REDIRECT --to-ports 2223 
    iptables -t nat -D PREROUTING -j MY_TCP 
    iptables -t nat -X MY_TCP
    
    
    

    针对 第二部分: 

    iptables -D MY_TCP -p tcp --dport 2223 -j ACCEPT #如果有多条记录,需要逐一删除
    iptables -D INPUT -j MY_TCP
    iptables -X MY_TCP

     

    展开全文
  • 原文参考:https://blog.csdn.net/m_nanle_xiaobudiu/article/details/81070480
    展开全文
  • iptables防火墙规则添加与删除的实例教程 时间:2016-02-05 13:15:58来源:网络 导读:有关iptables防火墙规则添加与删除方法,iptables -nvL查看当前防火墙规则,删除iptables防火墙规则,linux下清空所有...

    iptables防火墙规则添加与删除的实例教程

    时间:2016-02-05 13:15:58 来源:网络
    导读:有关iptables防火墙规则添加与删除方法,iptables -nvL查看当前防火墙规则,删除iptables防火墙规则,linux下清空所有iptables规则的方法。
     

    iptables防火墙规则添加与删除方法

    这里只列出比较常用的参数,详细的man iptables

    1、查看防火墙规则
    iptables -nvL --line-number
    -L 查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数
    -n 不对ip地址进行查,加上这个参数显示速度会快很多
    -v 输出详细信息,包含通过该规则的数据包数量,总字节数及相应的网络接口
    –line-number 显示规则的序列号,这个参数在删除或修改规则时会用到

    2、添加防火墙规则
    添加规则有两个参数:-A和-I。其中-A是添加到规则的末尾;-I可以插入到指定位置,没有指定位置的话默认插入到规则的首部

    例如:
    当前规则:
     

    [root@test ~]# iptables -nL --line-number
    Chain INPUT (policy ACCEPT)
    num  target     prot opt source               destination
    1    DROP       all  --  192.168.1.1          0.0.0.0/0
    2    DROP       all  --  192.168.1.2          0.0.0.0/0
    3    DROP       all  --  192.168.1.4          0.0.0.0/0

    添加一条规则到尾部:
     

    [root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP

    再插入一条规则到第三行:
     

    [root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP

    查看防火墙规则:
     

    [root@test ~]# iptables -nL --line-number
    Chain INPUT (policy ACCEPT)
    num  target     prot opt source               destination
    1    DROP       all  --  192.168.1.1          0.0.0.0/0
    2    DROP       all  --  192.168.1.2          0.0.0.0/0
    3    DROP       all  --  192.168.1.3          0.0.0.0/0
    4    DROP       all  --  192.168.1.4          0.0.0.0/0
    5    DROP       all  --  192.168.1.5          0.0.0.0/0
     

    可以看到192.168.1.3插入到第三行,而原来的第三行192.168.1.4变成了第四行。

    3、删除防火墙规则

    删除用-D参数

    删除之前添加的规则(iptables -A INPUT -s 192.168.1.5 -j DROP):
     

    [root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP

    有时有些规则太长,删除时要写一大串,既浪费时间又容易写错,这时我们可以先使用–line-number查看出该条规则的行号,再通过行号删除
     

    [root@test ~]# iptables -nv --line-number
    iptables v1.4.7: no command specified
    Try `iptables -h' or 'iptables --help' for more information.
    [root@test ~]# iptables -nL --line-number
    Chain INPUT (policy ACCEPT)
    num  target     prot opt source               destination
    1    DROP       all  --  192.168.1.1          0.0.0.0/0
    2    DROP       all  --  192.168.1.2          0.0.0.0/0
    3    DROP       all  --  192.168.1.3          0.0.0.0/0

    删除第二行规则
     

    [root@test ~]# iptables -D INPUT 2

    4、修改规则
    修改使用-R参数
    将第三行规则改为ACCEPT

    当前规则:
     

    [root@test ~]# iptables -nL --line-number
    Chain INPUT (policy ACCEPT)
    num  target     prot opt source               destination
    1    DROP       all  --  192.168.1.1          0.0.0.0/0
    2    DROP       all  --  192.168.1.2          0.0.0.0/0
    3    DROP       all  --  192.168.1.5          0.0.0.0/0
    修改:
    [root@test ~]# iptables -R INPUT 3 -j ACCEPT

    再查看下:
     

    [root@test ~]# iptables -nL --line-number
    Chain INPUT (policy ACCEPT)
    num  target     prot opt source               destination
    1    DROP       all  --  192.168.1.1          0.0.0.0/0
    2    DROP       all  --  192.168.1.2          0.0.0.0/0
    3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

    第三条规则的target已改为ACCEPT。

    二、Linux清空所有iptables规则

    linux下清空iptables规则方法
     

    iptables -t nat -F
    iptables -t nat -X

    iptables -t nat -P PREROUTING ACCEPT

    iptables -t nat -P POSTROUTING ACCEPT

    iptables -t nat -P OUTPUT ACCEPT

    iptables -t mangle -F

    iptables -t mangle -X

    iptables -t mangle -P PREROUTING ACCEPT

    iptables -t mangle -P INPUT ACCEPT

    iptables -t mangle -P FORWARD ACCEPT

    iptables -t mangle -P OUTPUT ACCEPT

    iptables -t mangle -P POSTROUTING ACCEPT

    iptables -F

    iptables -X

    iptables -P FORWARD ACCEPT

    iptables -P INPUT ACCEPT

    iptables -P OUTPUT ACCEPT

    iptables -t raw -F

    iptables -t raw -X

    iptables -t raw -P PREROUTING ACCEPT

    iptables -t raw -P OUTPUT ACCEPT

     
    展开全文
  • iptables规则添加

    2017-11-06 19:07:00
    编辑iptables.rules完后 执行 iptables-restore ...debian系统这样就默认开启了防火墙规则,centos系统需要重新启动防火墙。 debian官方iptables指导地址:https://wiki.debian.org/iptables debian开机启动iptables方...
  • 1:放开mysql 3306端口方法: iptables -I INPUT 1 -p tcp -m state --state NEW -m tcp --...2:未添加规则iptables文件在/etc/sysconfig 目录下找不到 The /etc/sysconfig/iptables-config file store
  • iptables添加删除规则

    千次阅读 2011-07-29 16:33:54
    添加iptables -I INPUT -p tcp --dport 1234 -j ACCEPT 删除: iptables -I INPUT -p tcp --dport 21234525 -j ACCEPT
  • iptables -t filter -A INPUT -p tcp -s 10.0.0.0/24 -j DROP 在filter表的input链做规则丢弃10.0.0.0网段的ip包iptables -t filter -D INPUT -p tcp -s 10.0.0.0/24 -j DROP -D 可以清除指定规则iptables -F INPUT ...
  • iptables防火墙规则添加 删除 修改 保存
  • http://sadoc.blog.51cto.com/#DATE:2015-12-24#Iptables For Centos#备份源配置文件/bin/cp /etc/sysconfig/iptables /etc/sysconfig/iptables.$(date +%F)#定义变量IPS=/sbin/iptables#清空默认规则$IPS...
  • IPTABLES防火墙规则添加、删除、保存 一、查看规则iptables --list -n // 加一个-n以数字形式显示IP和端口,看起来更舒服 二、配置默认规则 iptables -P INPUT DROP // 不允许进 iptables -P FORWARD...
  • 本文介绍iptables这个Linux下最强大的防火墙工具,包括配置iptables三个链条的默认规则添加iptables规则、修改规则、删除规则等。 一、查看规则iptables --list -n // 加一个-n以数字形式显示IP和端口,看...
  • 1. 查看 iptables --line -nvL INPUT ...2. 允许100.xxx.xxx.10机器访问本机8888端口,此处num应该比REJECT规则序号小,否则ACCEPT生效 iptables -I INPUT num -s 100.xxx.xxx.10-p tcp --dport 8888-j ACCEPT ...
  • iptables 匹配规则

    千次阅读 2018-06-20 17:12:44
    iptables 匹配规则1. 源地址匹配: a. ip地址匹配 iptables -t filter -I INPUT -s 192.168.1.111,192.168.1.118 -j DROP 用“,”分隔多个源地址,地址与“,”之间不能有空格 b. 网段匹配 iptables -t ...
  • iptables配置规则

    2017-07-16 08:49:11
    一、设定预设规则 1. iptables -P INPUT ACCEPT|DROP ...二、添加规则 1.匹配条件 出、入接口(-o、-i) 网卡 源、目的地址(-s、-d) IP或者IP段 协议类型(-p) TCP,UDP 源、目的端口(--sp
  • iptables是组成Linux平台下的包过滤...在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(...
  • 规则链内的匹配顺序iptables安装iptables的基本语法■注意事项■数据包的常见控制类型iptables的管理选项■添加新的规则■查看规则列表;■删除、清空规则■设置默认策略■常用管理选项汇总规则的匹配条件■通用匹配...
  • 启动node2的iptables,确定8472udp端口不通的情况,在node1的pod上测试node2上的pod是否能ping通 # kubectl get pod -o wide NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS
  • 添加防火墙(Firewall/Iptables)规则

    千次阅读 2018-03-21 08:57:16
    1. iptables -- 命令方式添加添加 iptables -I INPUT -p tcp --dport 8080 -j ACCEPT保存 /etc/init.d/iptables save重启 service iptables restart检查 /etc/init.d/iptables status -- 修改配置文件添加 /etc/...
  • 添加 iptables -A OUTPUT -p tcp --dport 110 -j DROP 删除 iptables -L ONPUT --line-numbers iptables -D INPUT 1 iptables -L Chain INPUT (policy ACCEPT) target prot opt source des
  • iptables规则跟踪

    2018-09-21 10:19:48
    环境 ...# 添加一个规则允许ping通本机,如果有ping主机发生,则这条规则被匹配,这条规则计数器为增加 iptables -A INPUT -p icmp -j ACCEPT #查看 iptables -nvL INPUT Chain INPUT (policy AC...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 42,513
精华内容 17,005
关键字:

iptables添加规则