位置: 编程技术 - 正文

iptables建立规则和链的基本方法(iptables添加规则立即生效)

编辑:rootadmin

推荐整理分享iptables建立规则和链的基本方法(iptables添加规则立即生效),希望有所帮助,仅作参考,欢迎阅读内容。

文章相关热门搜索词:iptables规则写法,iptables调整规则顺序,iptables添加规则立即生效,iptables的规则表和链,iptables的规则表和链,iptables设置规则,iptables设置规则,iptables规则写法,内容如对您有帮助,希望把文章链接给更多的朋友!

iptables建立规则和链的基本方法(iptables添加规则立即生效)

通过向防火墙提供有关对来自某个源、到某个目的地或具有特定协议类型的信息包要做些什么的指令,规则控制信息包的过滤。通过使用 netfilter/iptables 系统提供的特殊命令 iptables,建立这些规则,并将其添加到内核空间的特定信息包过滤表内的链中。关于添加/除去/编辑规则的命令的一般语法如下:复制代码代码如下:$ iptables [-t table] command [match] [target]表(table)[-t table] 选项允许使用标准表之外的任何表。表是包含仅处理特定类型信息包的规则和链的信息包过滤表。有三种可用的表选项:filter、nat 和 mangle。该选项不是必需的,如果未指定,则 filter 用作缺省表。filter 表用于一般的信息包过滤,它包含 INPUT、OUTPUT 和 FORWARD 链。nat 表用于要转发的信息包,它包含 PREROUTING、OUTPUT 和 POSTROUTING 链。如果信息包及其头内进行了任何更改,则使用 mangle 表。该表包含一些规则来标记用于高级路由的信息包,该表包含 PREROUTING 和 OUTPUT 链。注:PREROUTING 链由指定信息包一到达防火墙就改变它们的规则所组成,而 POSTROUTING 链由指定正当信息包打算离开防火墙时改变它们的规则所组成。命令(command)上面这条命令中具有强制性的 command 部分是 iptables 命令的最重要部分。它告诉 iptables 命令要做什么,例如,插入规则、将规则添加到链的末尾或删除规则。以下是最常用的一些命令:-A 或 –append:该命令将一条规则附加到链的末尾。示例:复制代码代码如下:$ iptables -A INPUT -s ..0.1 -j ACCEPT该示例命令将一条规则附加到 INPUT 链的末尾,确定来自源地址 ..0.1 的信息包可以 ACCEPT。-D 或 –delete:通过用 -D 指定要匹配的规则或者指定规则在链中的位置编号,该命令从链中删除该规则。下面的示例显示了这两种方法。示例:复制代码代码如下:$ iptables -D INPUT –dport -j DROP$ iptables -D OUTPUT 3第一条命令从 INPUT 链删除规则,它指定 DROP 前往端口 的信息包。第二条命令只是从 OUTPUT 链删除编号为 3 的规则。-P 或 –policy:该命令设置链的缺省目标,即策略。所有与链中任何规则都不匹配的信息包都将被强制使用此链的策略。示例:复制代码代码如下:$ iptables -P INPUT DROP该命令将 INPUT 链的缺省目标指定为 DROP。这意味着,将丢弃所有与 INPUT 链中任何规则都不匹配的信息包。-N 或 –new-chain:用命令中所指定的名称创建一个新链。示例:复制代码代码如下:$ iptables -N allowed-chain-F 或 –flush:如果指定链名,该命令删除链中的所有规则,如果未指定链名,该命令删除所有链中的所有规则。此参数用于快速清除。示例:复制代码代码如下:$ iptables -F FORWARD$ iptables -F-L 或 –list:列出指定链中的所有规则。示例:复制代码代码如下:$ iptables -L allowed-chain匹配(match)iptables 命令的可选 match 部分指定信息包与规则匹配所应具有的特征(如源和目的地地址、协议等)。匹配分为两大类:通用匹配和特定于协议的匹配。这里,我将研究可用于采用任何协议的信息包的通用匹配。下面是一些重要的且常用的通用匹配及其示例和说明:-p 或 –protocol:该通用协议匹配用于检查某些特定协议。协议示例有 TCP、UDP、ICMP、用逗号分隔的任何这三种协议的组合列表以及 ALL(用于所有协议)。ALL 是缺省匹配。可以使用 ! 符号,它表示不与该项匹配。示例:复制代码代码如下:$ iptables -A INPUT -p TCP, UDP$ iptables -A INPUT -p ! ICMP在上述示例中,这两条命令都执行同一任务 — 它们指定所有 TCP 和 UDP 信息包都将与该规则匹配。通过指定 ! ICMP,我们打算允许所有其它协议(在这种情况下是 TCP 和 UDP),而将 ICMP 排除在外。-s 或 –source:该源匹配用于根据信息包的源 IP 地址来与它们匹配。该匹配还允许对某一范围内的 IP 地址进行匹配,可以使用 ! 符号,表示不与该项匹配。缺省源匹配与所有 IP 地址匹配。示例:复制代码代码如下:$ iptables -A OUTPUT -s ..1.1$ iptables -A OUTPUT -s ..0.0/$ iptables -A OUTPUT -s ! ..1.第二条命令指定该规则与所有来自 ..0.0 到 ..0. 的 IP 地址范围的信息包匹配。第三条命令指定该规则将与除来自源地址 ..1. 外的任何信息包匹配。-d 或 –destination:该目的地匹配用于根据信息包的目的地 IP 地址来与它们匹配。该匹配还允许对某一范围内 IP 地址进行匹配,可以使用 ! 符号,表示不与该项匹配。示例:复制代码代码如下:$ iptables -A INPUT -d ..1.1$ iptables -A INPUT -d ..0.0/$ iptables -A OUTPUT -d ! ..1.目标(target)我们已经知道,目标是由规则指定的操作,对与那些规则匹配的信息包执行这些操作。除了允许用户定义的目标之外,还有许多可用的目标选项。下面是常用的一些目标及其示例和说明:ACCEPT:当信息包与具有 ACCEPT 目标的规则完全匹配时,会被接受(允许它前往目的地),并且它将停止遍历链(虽然该信息包可能遍历另一个表中的其它链,并且有可能在那里被丢弃)。该目标被指定为 -j ACCEPT。DROP:当信息包与具有 DROP 目标的规则完全匹配时,会阻塞该信息包,并且不对它做进一步处理。该目标被指定为 -j DROP。REJECT:该目标的工作方式与 DROP 目标相同,但它比 DROP 好。和 DROP 不同,REJECT 不会在服务器和客户机上留下死套接字。另外,REJECT 将错误消息发回给信息包的发送方。该目标被指定为 -j REJECT。示例:复制代码代码如下:$ iptables -A FORWARD -p TCP –dport -j REJECTRETURN:在规则中设置的 RETURN 目标让与该规则匹配的信息包停止遍历包含该规则的链。如果链是如 INPUT 之类的主链,则使用该链的缺省策略处理信息包。它被指定为 -jump RETURN。示例:复制代码代码如下:$ iptables -A FORWARD -d ..1. -jump RETURN还有许多用于建立高级规则的其它目标,如 LOG、REDIRECT、MARK、MIRROR 和 MASQUERADE 等。保存规则现在,您已经学习了如何建立基本的规则和链以及如何从信息包过滤表中添加或删除它们。但是,您应该记住:用上述方法所建立的规则会被保存到内核中,当重新引导系统时,会丢失这些规则。所以,如果您将没有错误的且有效的规则集添加到信息包过滤表,同时希望在重新引导之后再次使用这些规则,那么必须将该规则集保存在文件中。可以使用 iptables-save 命令来做到这一点:复制代码代码如下:$ iptables-save > iptables-script现在,信息包过滤表中的所有规则都被保存在文件 iptables-script 中。无论何时再次引导系统,都可以使用 iptables-restore 命令将规则集从该脚本文件恢复到信息包过滤表,如下所示:复制代码代码如下:$ iptables-rest

iptables的基本配置规则小结 iptables-tnat-APOSTROUTING-s...0/-oeth0-jSNATto...NAT转换iptables-tnat-APREROUTING-d...-ptcpdport-jDNATto-d..0.:端口映射iptables-AINPUT-s0/0-picmp-mlimitlim

解析iptables中SNAT和MASQUERADE之间的区别 一、SNAT与DNAT概念IPtables中可以灵活的做各种网络地址转换(NAT),网络地址转换主要有两种:SNAT和DNAT。SNAT是sourcenetworkaddresstranslation的缩写,即源地址

Linux中的Configure选项配置参数详解 Linux环境下的软件安装,并不是一件容易的事情;如果通过源代码编译后在安装,当然事情就更为复杂一些;现在安装各种软件的教程都非常普遍;但万

标签: iptables添加规则立即生效

本文链接地址:https://www.jiuchutong.com/biancheng/364060.html 转载请保留说明!

上一篇:Linux下加强BGP路由协议安全的措施(linux igb)

下一篇:iptables的基本配置规则小结(iptables用法)

  • 新领的发票怎么分发
  • 预缴增值税是否要预缴企业所得税
  • 配建保障房税收规定
  • 房地产企业样板房会计处理
  • 开发商交的税费是什么
  • 汇算清缴期间发生的计入当期损益吗
  • 净营业周期和营业周期
  • 一般纳税人有免征增值税吗
  • 纳税人少缴税款,税务机关发现之日怎么算
  • 开票显示错误信息是怎么回事
  • 理财的利息收入计入什么科目
  • 股东出资方式和比例是否合法?并说明理由
  • 原材料购入和转出做账
  • 行政单位财务长期挂账处理办法
  • 软件研发购买的测试用的设备应该怎么做账?
  • 什么情况下需要写答
  • 主营业务税金及附加包括印花税吗
  • 航天金税财务软件使用说明
  • 三证合一之前
  • 手撕票验旧是什么意思
  • 公司为员工需要承担哪些责任
  • 个人所得税未缴算偷税吗
  • 管理费用销售费用
  • 零余额账户用款额度年末转入什么科目
  • 增值税减免税备案什么时候开始
  • 投资性房地产的后续计量从成本模式转为公允价值模式的
  • 评估增值的账务处理
  • 企业所得税的罚款比例
  • 侵权行为 法律行为
  • 流动资产损毁报废收益
  • deepin隐藏分区
  • 国税的个税手续怎么办理
  • 文件夹正在使用,操作无法完成
  • 如何使用php
  • 房地产企业用开发产品对外投资涉及税收
  • 业务招待费的会计科目
  • 原始凭证必须具备的基本要素
  • vue经典案例
  • 前端 input
  • opencv如何显示图片
  • 拿到领料单如何做账
  • 以前年度损益调整结转到本年利润吗
  • 房屋租赁公司装修要求
  • python中的logging记录日志
  • 个税哪种申报不用交个税的
  • 认缴制下入股资产怎么算
  • sqlserver怎么清空表数据
  • 普通费用发票不入账会有什么后果吗
  • 建筑服务预征缴纳税款期初余额怎么算
  • 财务专用章是干嘛用的
  • 股权转让如何办理
  • 税控盘的主要功能包括
  • 小规模纳税人销售自己使用过固定资产
  • 银行承兑汇票背面怎么填写
  • 对于资产负债表日后的非调整事项
  • mysql8.0远程连接
  • mysql安装包和免安装的区别
  • 怎么设置开机启动项?
  • dll文件应该放在哪里
  • 在centos上安装pycharm
  • win10怎么旋转屏幕
  • web项目可以打包成jar包吗
  • win7电脑关机出现0xc0000142是什么原因
  • 搞定immutable.js详细说明
  • alt+r没用
  • 深入浅出Struts
  • Jquery EasyUI Datagrid右键菜单实现方法
  • linux中sudo命令的使用方式和作用
  • 如何终止promise
  • jquery trigger函数执行两次的解决方法
  • jquery弹窗弹出一个页面
  • unity物体碰撞爆炸
  • jquery插件免费下载
  • 欠税款要坐牢吗
  • 陕西省税务发票查询系统
  • 苏州税务所电话是多少
  • 成都那些地方属于正东方向
  • 未开票收入下月开票会计分录
  • 洛阳市房屋契税新政策
  • 税收超额负担图解
  • 免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢! 邮箱:opceo@qq.com

    鄂ICP备2023003026号

    网站地图: 企业信息 工商信息 财税知识 网络常识 编程技术

    友情链接: 武汉网站建设