位置: 编程技术 - 正文

iptables建立规则和链的基本方法(iptables添加规则立即生效)

编辑:rootadmin

推荐整理分享iptables建立规则和链的基本方法(iptables添加规则立即生效),希望有所帮助,仅作参考,欢迎阅读内容。

文章相关热门搜索词:iptables规则写法,iptables调整规则顺序,iptables添加规则立即生效,iptables的规则表和链,iptables的规则表和链,iptables设置规则,iptables设置规则,iptables规则写法,内容如对您有帮助,希望把文章链接给更多的朋友!

iptables建立规则和链的基本方法(iptables添加规则立即生效)

通过向防火墙提供有关对来自某个源、到某个目的地或具有特定协议类型的信息包要做些什么的指令,规则控制信息包的过滤。通过使用 netfilter/iptables 系统提供的特殊命令 iptables,建立这些规则,并将其添加到内核空间的特定信息包过滤表内的链中。关于添加/除去/编辑规则的命令的一般语法如下:复制代码代码如下:$ iptables [-t table] command [match] [target]表(table)[-t table] 选项允许使用标准表之外的任何表。表是包含仅处理特定类型信息包的规则和链的信息包过滤表。有三种可用的表选项:filter、nat 和 mangle。该选项不是必需的,如果未指定,则 filter 用作缺省表。filter 表用于一般的信息包过滤,它包含 INPUT、OUTPUT 和 FORWARD 链。nat 表用于要转发的信息包,它包含 PREROUTING、OUTPUT 和 POSTROUTING 链。如果信息包及其头内进行了任何更改,则使用 mangle 表。该表包含一些规则来标记用于高级路由的信息包,该表包含 PREROUTING 和 OUTPUT 链。注:PREROUTING 链由指定信息包一到达防火墙就改变它们的规则所组成,而 POSTROUTING 链由指定正当信息包打算离开防火墙时改变它们的规则所组成。命令(command)上面这条命令中具有强制性的 command 部分是 iptables 命令的最重要部分。它告诉 iptables 命令要做什么,例如,插入规则、将规则添加到链的末尾或删除规则。以下是最常用的一些命令:-A 或 –append:该命令将一条规则附加到链的末尾。示例:复制代码代码如下:$ iptables -A INPUT -s ..0.1 -j ACCEPT该示例命令将一条规则附加到 INPUT 链的末尾,确定来自源地址 ..0.1 的信息包可以 ACCEPT。-D 或 –delete:通过用 -D 指定要匹配的规则或者指定规则在链中的位置编号,该命令从链中删除该规则。下面的示例显示了这两种方法。示例:复制代码代码如下:$ iptables -D INPUT –dport -j DROP$ iptables -D OUTPUT 3第一条命令从 INPUT 链删除规则,它指定 DROP 前往端口 的信息包。第二条命令只是从 OUTPUT 链删除编号为 3 的规则。-P 或 –policy:该命令设置链的缺省目标,即策略。所有与链中任何规则都不匹配的信息包都将被强制使用此链的策略。示例:复制代码代码如下:$ iptables -P INPUT DROP该命令将 INPUT 链的缺省目标指定为 DROP。这意味着,将丢弃所有与 INPUT 链中任何规则都不匹配的信息包。-N 或 –new-chain:用命令中所指定的名称创建一个新链。示例:复制代码代码如下:$ iptables -N allowed-chain-F 或 –flush:如果指定链名,该命令删除链中的所有规则,如果未指定链名,该命令删除所有链中的所有规则。此参数用于快速清除。示例:复制代码代码如下:$ iptables -F FORWARD$ iptables -F-L 或 –list:列出指定链中的所有规则。示例:复制代码代码如下:$ iptables -L allowed-chain匹配(match)iptables 命令的可选 match 部分指定信息包与规则匹配所应具有的特征(如源和目的地地址、协议等)。匹配分为两大类:通用匹配和特定于协议的匹配。这里,我将研究可用于采用任何协议的信息包的通用匹配。下面是一些重要的且常用的通用匹配及其示例和说明:-p 或 –protocol:该通用协议匹配用于检查某些特定协议。协议示例有 TCP、UDP、ICMP、用逗号分隔的任何这三种协议的组合列表以及 ALL(用于所有协议)。ALL 是缺省匹配。可以使用 ! 符号,它表示不与该项匹配。示例:复制代码代码如下:$ iptables -A INPUT -p TCP, UDP$ iptables -A INPUT -p ! ICMP在上述示例中,这两条命令都执行同一任务 — 它们指定所有 TCP 和 UDP 信息包都将与该规则匹配。通过指定 ! ICMP,我们打算允许所有其它协议(在这种情况下是 TCP 和 UDP),而将 ICMP 排除在外。-s 或 –source:该源匹配用于根据信息包的源 IP 地址来与它们匹配。该匹配还允许对某一范围内的 IP 地址进行匹配,可以使用 ! 符号,表示不与该项匹配。缺省源匹配与所有 IP 地址匹配。示例:复制代码代码如下:$ iptables -A OUTPUT -s ..1.1$ iptables -A OUTPUT -s ..0.0/$ iptables -A OUTPUT -s ! ..1.第二条命令指定该规则与所有来自 ..0.0 到 ..0. 的 IP 地址范围的信息包匹配。第三条命令指定该规则将与除来自源地址 ..1. 外的任何信息包匹配。-d 或 –destination:该目的地匹配用于根据信息包的目的地 IP 地址来与它们匹配。该匹配还允许对某一范围内 IP 地址进行匹配,可以使用 ! 符号,表示不与该项匹配。示例:复制代码代码如下:$ iptables -A INPUT -d ..1.1$ iptables -A INPUT -d ..0.0/$ iptables -A OUTPUT -d ! ..1.目标(target)我们已经知道,目标是由规则指定的操作,对与那些规则匹配的信息包执行这些操作。除了允许用户定义的目标之外,还有许多可用的目标选项。下面是常用的一些目标及其示例和说明:ACCEPT:当信息包与具有 ACCEPT 目标的规则完全匹配时,会被接受(允许它前往目的地),并且它将停止遍历链(虽然该信息包可能遍历另一个表中的其它链,并且有可能在那里被丢弃)。该目标被指定为 -j ACCEPT。DROP:当信息包与具有 DROP 目标的规则完全匹配时,会阻塞该信息包,并且不对它做进一步处理。该目标被指定为 -j DROP。REJECT:该目标的工作方式与 DROP 目标相同,但它比 DROP 好。和 DROP 不同,REJECT 不会在服务器和客户机上留下死套接字。另外,REJECT 将错误消息发回给信息包的发送方。该目标被指定为 -j REJECT。示例:复制代码代码如下:$ iptables -A FORWARD -p TCP –dport -j REJECTRETURN:在规则中设置的 RETURN 目标让与该规则匹配的信息包停止遍历包含该规则的链。如果链是如 INPUT 之类的主链,则使用该链的缺省策略处理信息包。它被指定为 -jump RETURN。示例:复制代码代码如下:$ iptables -A FORWARD -d ..1. -jump RETURN还有许多用于建立高级规则的其它目标,如 LOG、REDIRECT、MARK、MIRROR 和 MASQUERADE 等。保存规则现在,您已经学习了如何建立基本的规则和链以及如何从信息包过滤表中添加或删除它们。但是,您应该记住:用上述方法所建立的规则会被保存到内核中,当重新引导系统时,会丢失这些规则。所以,如果您将没有错误的且有效的规则集添加到信息包过滤表,同时希望在重新引导之后再次使用这些规则,那么必须将该规则集保存在文件中。可以使用 iptables-save 命令来做到这一点:复制代码代码如下:$ iptables-save > iptables-script现在,信息包过滤表中的所有规则都被保存在文件 iptables-script 中。无论何时再次引导系统,都可以使用 iptables-restore 命令将规则集从该脚本文件恢复到信息包过滤表,如下所示:复制代码代码如下:$ iptables-rest

iptables的基本配置规则小结 iptables-tnat-APOSTROUTING-s...0/-oeth0-jSNATto...NAT转换iptables-tnat-APREROUTING-d...-ptcpdport-jDNATto-d..0.:端口映射iptables-AINPUT-s0/0-picmp-mlimitlim

解析iptables中SNAT和MASQUERADE之间的区别 一、SNAT与DNAT概念IPtables中可以灵活的做各种网络地址转换(NAT),网络地址转换主要有两种:SNAT和DNAT。SNAT是sourcenetworkaddresstranslation的缩写,即源地址

Linux中的Configure选项配置参数详解 Linux环境下的软件安装,并不是一件容易的事情;如果通过源代码编译后在安装,当然事情就更为复杂一些;现在安装各种软件的教程都非常普遍;但万

标签: iptables添加规则立即生效

本文链接地址:https://www.jiuchutong.com/biancheng/364060.html 转载请保留说明!

上一篇:Linux下加强BGP路由协议安全的措施(linux igb)

下一篇:iptables的基本配置规则小结(iptables用法)

  • 个人所得税计提和发放分录
  • 净利润是指税前利润
  • 残疾人个人所得税
  • 主营业务收入借方发生额表示什么
  • 企业所得税的研究论文范文
  • 小规模纳税人农产品进项税抵扣
  • 房产税从租计征12%是年税率吗
  • 原材料的可变现净值等于产品可变现净值减加工费么
  • 政府补贴是什么职能
  • 快消品行业成本结转方法
  • 土地使用税延期还延续吗
  • 票据贴现利息怎么做账
  • 复式记账法哪本书提到过?
  • 印花税的计税依据怎么算公式
  • 哪些燃料油不征消费税了
  • 从农民手中购进农产品进项税
  • 去税务局交的社保能退么
  • 价税合计啥意思
  • 在境外施工由国家承担吗
  • 开手续费发票开多了怎么做账
  • 金税盘年费如何做账
  • 工会基金是扣个人还是扣企业的
  • 没有及时去做财务会计制度备案怎么办?
  • 五月份开的发票但是七月冲红了七月增值税怎么报
  • 钢材增值税发票
  • 核定征收的个税怎么算
  • 政府性基金收入来源三种
  • mac 装 windows
  • 如何在excel中添加多行空白
  • 尚未支付的货款属于什么会计要素
  • 跨月的成本费用如何,调整
  • lsalss.exe
  • 税务局返还的手续费需开发票吗
  • 代理报关费会计怎么做账
  • 短期投资计入什么科目
  • php__call
  • phpcurl模拟登录
  • 小规模纳税人结转税金分录
  • php文件缓存方法有哪些
  • 公司企业名称变更,银行账号会变吗
  • print函数php
  • 收汇和结汇都有什么
  • phpcms rce
  • 企业所得税季初和季末怎么算
  • mysql密码忘记了咋办
  • 技术内部化
  • 一年的房租费摊销的账务处理
  • msdn sql server
  • 兼职劳务费个税计算器
  • 季度缴纳企业所得税可以弥补亏损吗
  • 企业所得税季度申报表季度平均值
  • 普票不能抵扣为什么有税率
  • 会计一般什么时候忙
  • 一般纳税人条件要求2020
  • 保障房异地建设费属不属于土地成本
  • 损益类科目如何记忆
  • 其他应收款可以挂公司吗
  • 定额发票可以用于事业单位报销
  • 其他收入属于什么收入
  • 应付账款核算的项目
  • python的底层语言
  • 隐藏在大山深处的罪恶
  • linux ipi
  • ebr.ahrcu
  • 快捷图标小箭头怎么恢复
  • windows8怎么打开开始菜单
  • win8系统没有自带的游戏吗
  • window10邮件
  • win7旗舰版远程链接登录不上
  • win8系统摄像头在哪里打开
  • vmware怎么配置网络
  • cocos2d怎么用
  • js实现@功能
  • jquery的实现原理
  • 《JavaScript高级程序设计》pdf链接
  • 临沂二套房契税收费标准2023年
  • 税控盘清卡的步骤
  • 纳税是什么税
  • 国税局巡察整改方案
  • 免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢! 邮箱:opceo@qq.com

    鄂ICP备2023003026号

    网站地图: 企业信息 工商信息 财税知识 网络常识 编程技术

    友情链接: 武汉网站建设