位置: 编程技术 - 正文

iptables建立规则和链的基本方法(iptables添加规则立即生效)

编辑:rootadmin

推荐整理分享iptables建立规则和链的基本方法(iptables添加规则立即生效),希望有所帮助,仅作参考,欢迎阅读内容。

文章相关热门搜索词:iptables规则写法,iptables调整规则顺序,iptables添加规则立即生效,iptables的规则表和链,iptables的规则表和链,iptables设置规则,iptables设置规则,iptables规则写法,内容如对您有帮助,希望把文章链接给更多的朋友!

iptables建立规则和链的基本方法(iptables添加规则立即生效)

通过向防火墙提供有关对来自某个源、到某个目的地或具有特定协议类型的信息包要做些什么的指令,规则控制信息包的过滤。通过使用 netfilter/iptables 系统提供的特殊命令 iptables,建立这些规则,并将其添加到内核空间的特定信息包过滤表内的链中。关于添加/除去/编辑规则的命令的一般语法如下:复制代码代码如下:$ iptables [-t table] command [match] [target]表(table)[-t table] 选项允许使用标准表之外的任何表。表是包含仅处理特定类型信息包的规则和链的信息包过滤表。有三种可用的表选项:filter、nat 和 mangle。该选项不是必需的,如果未指定,则 filter 用作缺省表。filter 表用于一般的信息包过滤,它包含 INPUT、OUTPUT 和 FORWARD 链。nat 表用于要转发的信息包,它包含 PREROUTING、OUTPUT 和 POSTROUTING 链。如果信息包及其头内进行了任何更改,则使用 mangle 表。该表包含一些规则来标记用于高级路由的信息包,该表包含 PREROUTING 和 OUTPUT 链。注:PREROUTING 链由指定信息包一到达防火墙就改变它们的规则所组成,而 POSTROUTING 链由指定正当信息包打算离开防火墙时改变它们的规则所组成。命令(command)上面这条命令中具有强制性的 command 部分是 iptables 命令的最重要部分。它告诉 iptables 命令要做什么,例如,插入规则、将规则添加到链的末尾或删除规则。以下是最常用的一些命令:-A 或 –append:该命令将一条规则附加到链的末尾。示例:复制代码代码如下:$ iptables -A INPUT -s ..0.1 -j ACCEPT该示例命令将一条规则附加到 INPUT 链的末尾,确定来自源地址 ..0.1 的信息包可以 ACCEPT。-D 或 –delete:通过用 -D 指定要匹配的规则或者指定规则在链中的位置编号,该命令从链中删除该规则。下面的示例显示了这两种方法。示例:复制代码代码如下:$ iptables -D INPUT –dport -j DROP$ iptables -D OUTPUT 3第一条命令从 INPUT 链删除规则,它指定 DROP 前往端口 的信息包。第二条命令只是从 OUTPUT 链删除编号为 3 的规则。-P 或 –policy:该命令设置链的缺省目标,即策略。所有与链中任何规则都不匹配的信息包都将被强制使用此链的策略。示例:复制代码代码如下:$ iptables -P INPUT DROP该命令将 INPUT 链的缺省目标指定为 DROP。这意味着,将丢弃所有与 INPUT 链中任何规则都不匹配的信息包。-N 或 –new-chain:用命令中所指定的名称创建一个新链。示例:复制代码代码如下:$ iptables -N allowed-chain-F 或 –flush:如果指定链名,该命令删除链中的所有规则,如果未指定链名,该命令删除所有链中的所有规则。此参数用于快速清除。示例:复制代码代码如下:$ iptables -F FORWARD$ iptables -F-L 或 –list:列出指定链中的所有规则。示例:复制代码代码如下:$ iptables -L allowed-chain匹配(match)iptables 命令的可选 match 部分指定信息包与规则匹配所应具有的特征(如源和目的地地址、协议等)。匹配分为两大类:通用匹配和特定于协议的匹配。这里,我将研究可用于采用任何协议的信息包的通用匹配。下面是一些重要的且常用的通用匹配及其示例和说明:-p 或 –protocol:该通用协议匹配用于检查某些特定协议。协议示例有 TCP、UDP、ICMP、用逗号分隔的任何这三种协议的组合列表以及 ALL(用于所有协议)。ALL 是缺省匹配。可以使用 ! 符号,它表示不与该项匹配。示例:复制代码代码如下:$ iptables -A INPUT -p TCP, UDP$ iptables -A INPUT -p ! ICMP在上述示例中,这两条命令都执行同一任务 — 它们指定所有 TCP 和 UDP 信息包都将与该规则匹配。通过指定 ! ICMP,我们打算允许所有其它协议(在这种情况下是 TCP 和 UDP),而将 ICMP 排除在外。-s 或 –source:该源匹配用于根据信息包的源 IP 地址来与它们匹配。该匹配还允许对某一范围内的 IP 地址进行匹配,可以使用 ! 符号,表示不与该项匹配。缺省源匹配与所有 IP 地址匹配。示例:复制代码代码如下:$ iptables -A OUTPUT -s ..1.1$ iptables -A OUTPUT -s ..0.0/$ iptables -A OUTPUT -s ! ..1.第二条命令指定该规则与所有来自 ..0.0 到 ..0. 的 IP 地址范围的信息包匹配。第三条命令指定该规则将与除来自源地址 ..1. 外的任何信息包匹配。-d 或 –destination:该目的地匹配用于根据信息包的目的地 IP 地址来与它们匹配。该匹配还允许对某一范围内 IP 地址进行匹配,可以使用 ! 符号,表示不与该项匹配。示例:复制代码代码如下:$ iptables -A INPUT -d ..1.1$ iptables -A INPUT -d ..0.0/$ iptables -A OUTPUT -d ! ..1.目标(target)我们已经知道,目标是由规则指定的操作,对与那些规则匹配的信息包执行这些操作。除了允许用户定义的目标之外,还有许多可用的目标选项。下面是常用的一些目标及其示例和说明:ACCEPT:当信息包与具有 ACCEPT 目标的规则完全匹配时,会被接受(允许它前往目的地),并且它将停止遍历链(虽然该信息包可能遍历另一个表中的其它链,并且有可能在那里被丢弃)。该目标被指定为 -j ACCEPT。DROP:当信息包与具有 DROP 目标的规则完全匹配时,会阻塞该信息包,并且不对它做进一步处理。该目标被指定为 -j DROP。REJECT:该目标的工作方式与 DROP 目标相同,但它比 DROP 好。和 DROP 不同,REJECT 不会在服务器和客户机上留下死套接字。另外,REJECT 将错误消息发回给信息包的发送方。该目标被指定为 -j REJECT。示例:复制代码代码如下:$ iptables -A FORWARD -p TCP –dport -j REJECTRETURN:在规则中设置的 RETURN 目标让与该规则匹配的信息包停止遍历包含该规则的链。如果链是如 INPUT 之类的主链,则使用该链的缺省策略处理信息包。它被指定为 -jump RETURN。示例:复制代码代码如下:$ iptables -A FORWARD -d ..1. -jump RETURN还有许多用于建立高级规则的其它目标,如 LOG、REDIRECT、MARK、MIRROR 和 MASQUERADE 等。保存规则现在,您已经学习了如何建立基本的规则和链以及如何从信息包过滤表中添加或删除它们。但是,您应该记住:用上述方法所建立的规则会被保存到内核中,当重新引导系统时,会丢失这些规则。所以,如果您将没有错误的且有效的规则集添加到信息包过滤表,同时希望在重新引导之后再次使用这些规则,那么必须将该规则集保存在文件中。可以使用 iptables-save 命令来做到这一点:复制代码代码如下:$ iptables-save > iptables-script现在,信息包过滤表中的所有规则都被保存在文件 iptables-script 中。无论何时再次引导系统,都可以使用 iptables-restore 命令将规则集从该脚本文件恢复到信息包过滤表,如下所示:复制代码代码如下:$ iptables-rest

iptables的基本配置规则小结 iptables-tnat-APOSTROUTING-s...0/-oeth0-jSNATto...NAT转换iptables-tnat-APREROUTING-d...-ptcpdport-jDNATto-d..0.:端口映射iptables-AINPUT-s0/0-picmp-mlimitlim

解析iptables中SNAT和MASQUERADE之间的区别 一、SNAT与DNAT概念IPtables中可以灵活的做各种网络地址转换(NAT),网络地址转换主要有两种:SNAT和DNAT。SNAT是sourcenetworkaddresstranslation的缩写,即源地址

Linux中的Configure选项配置参数详解 Linux环境下的软件安装,并不是一件容易的事情;如果通过源代码编译后在安装,当然事情就更为复杂一些;现在安装各种软件的教程都非常普遍;但万

标签: iptables添加规则立即生效

本文链接地址:https://www.jiuchutong.com/biancheng/364060.html 转载请保留说明!

上一篇:Linux下加强BGP路由协议安全的措施(linux igb)

下一篇:iptables的基本配置规则小结(iptables用法)

  • 会计利润和应纳税所得额的区别和联系
  • 小规模纳税开专票享受季度30万纳税
  • 特别关税是多少人民币
  • 什么是货物运输保险
  • 工程施工企业收入和成本需不需要设置按项目核算
  • 围挡属于什么类型
  • 实际缴纳所得税时应借记什么账户
  • 附加税退税申请表的填
  • 土地使用税怎么终止
  • 收到货款未开发票怎么做分录
  • 租地协调费没发票怎么入账?
  • 应收账款对应的科目有哪些
  • 贷款厂家贴息
  • 劳务公司差额征税怎么计算
  • 应交税费个人所得税
  • 海关完税凭证抵扣税率
  • 增值税专用发票可以开电子发票吗
  • 保证金利息收入怎么开票
  • 通讯费补贴要交税吗
  • 关联公司代付款协议
  • 原材料实际成本法核算问题
  • 可转换公司债券可以在一定程度上解决的问题是
  • 期末留抵税额退税是什么意思
  • 成本加成定价法包括()
  • 个贷系统平帐专户A贷
  • 把原材料给别人加工怎么入账
  • macos big sur使用技巧
  • 分红财务做账
  • 辞退员工补偿标准是n+1还是2n
  • 用php写个简单的编程
  • php命名空间和自由空间
  • 财务报表中固定资产清理为什么加借方余额
  • axios在vue中的使用慕课笔记
  • 【Pytorch深度学习实战】(11)变分自动编码器(VAE)
  • vue使用技巧
  • 建筑行业工程结算属于什么科目
  • phpcms v9官网
  • 旅游费用叫什么
  • mysql查询或
  • phpcms 标签
  • 无法收回的房租押金出什么会计科目
  • 进项税额是什么意思
  • 社会团体指的是什么单位
  • 开票限额相关规定最新
  • 资本公积的用途有哪些
  • 交易性金融资产入账价值怎么计算
  • 企业向个人的借款合同
  • 公司注销时退还实收资本要交个税吗
  • 暂估入账的固定资产
  • 企业给加盟店的钱怎么算
  • 资产类科目一般是什么
  • 非货币性资产交换的会计处理
  • 工会经费属于什么科目
  • 年初建账的期初余额
  • mysql三层架构
  • XP系统网上邻居不见了有哪些找回方法
  • 用OpenBSD 3.8 release自带的FTPD架设FTP服务器
  • windows XP+Fedora 8+solaris 11三系统安装攻略
  • win7右下角提示测试模式
  • linux中的ls命令的功能是变换工作目录到目标指定目录
  • U盘安装centos7步骤
  • windows10虚拟桌面
  • win8.1网络设置
  • linux iocp
  • vb6.0win10安装教程
  • js中如何实现数字相加
  • js的事件绑定
  • javascriptjs
  • python文本处理教程
  • js解析机制
  • js数组entries
  • 丹麦个人所得税税率表
  • 融资租赁利息是哪个科目
  • 芜湖办税服务厅
  • 苏州税务系统
  • 重庆车牌号申请
  • 江苏税务个税查询
  • 遵从和尊重
  • 商贸有限公司怎么运营
  • 2021北京餐饮业发展趋势报告
  • 免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢! 邮箱:opceo@qq.com

    鄂ICP备2023003026号

    网站地图: 企业信息 工商信息 财税知识 网络常识 编程技术

    友情链接: 武汉网站建设