博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Linux防火墙规则的查看、添加、删除和修改
阅读量:6540 次
发布时间:2019-06-24

本文共 2200 字,大约阅读时间需要 7 分钟。

这里只列出比较常用的参数,详细的请查看man iptables

 

1、查看

 

iptables -nvL –line-number

-L查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数。

-n不对ip地址进行反查,加上这个参数显示速度会快很多。

-v输出详细信息,包含通过该规则的数据包数量,总字节数及相应的网络接口。

–line-number显示规则的序列号,这个参数在删除或修改规则时会用到。

2、添加

 

添加规则有两个参数:-A和-I。其中-A是添加到规则的末尾;-I可以插入到指定位置,没有指定位置的话默认插入到规则的首部。

 

当前规则:

 

[root@test ~]# iptables -nL --line-number

Chain INPUT (policy ACCEPT)

num  target     prot opt source               destination

1    DROP       all  --  192.168.1.1          0.0.0.0/0

2    DROP       all  --  192.168.1.2          0.0.0.0/0

3    DROP       all  --  192.168.1.4          0.0.0.0/0

添加一条规则到尾部:

 

[root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP

再插入一条规则到第三行,将行数直接写到规则链的后面:

 

[root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP

查看:

 

[root@test ~]# iptables -nL --line-number

Chain INPUT (policy ACCEPT)

num  target     prot opt source               destination

1    DROP       all  --  192.168.1.1          0.0.0.0/0

2    DROP       all  --  192.168.1.2          0.0.0.0/0

3    DROP       all  --  192.168.1.3          0.0.0.0/0

4    DROP       all  --  192.168.1.4          0.0.0.0/0

5    DROP       all  --  192.168.1.5          0.0.0.0/0

可以看到192.168.1.3插入到第三行,而原来的第三行192.168.1.4变成了第四行。

 

3、删除

 

删除用-D参数

 

删除之前添加的规则iptables -A INPUT -s 192.168.1.5 -j DROP:

 

[root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP

有时候要删除的规则太长,删除时要写一大串,既浪费时间又容易写错,这时我们可以先使用--line-number找出该条规则的行号,再通过行号删除规则。

 

[root@test ~]# iptables -nv --line-number

iptables v1.4.7: no command specified

Try `iptables -h' or 'iptables --help' for more information.

[root@test ~]# iptables -nL --line-number

Chain INPUT (policy ACCEPT)

num  target     prot opt source               destination

1    DROP       all  --  192.168.1.1          0.0.0.0/0

2    DROP       all  --  192.168.1.2          0.0.0.0/0

3    DROP       all  --  192.168.1.3          0.0.0.0/0

删除第二行规则

 

[root@test ~]# iptables -D INPUT 2

4、修改

 

修改使用-R参数

 

先看下当前规则:

 

[root@test ~]# iptables -nL --line-number

Chain INPUT (policy ACCEPT)

num  target     prot opt source               destination

1    DROP       all  --  192.168.1.1          0.0.0.0/0

2    DROP       all  --  192.168.1.2          0.0.0.0/0

3    DROP       all  --  192.168.1.5          0.0.0.0/0

将第三条规则改为ACCEPT:

 

[root@test ~]# iptables -R INPUT 3 -j ACCEPT

再查看下:

 

[root@test ~]# iptables -nL --line-number

Chain INPUT (policy ACCEPT)

num  target     prot opt source               destination

1    DROP       all  --  192.168.1.1          0.0.0.0/0

2    DROP       all  --  192.168.1.2          0.0.0.0/0

3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

第三条规则的target已改为ACCEPT。

转载于:https://www.cnblogs.com/kenshinobiy/p/4251620.html

你可能感兴趣的文章
python之继承、抽象类、派生、多态、组合、封装
查看>>
SQL Server 数据类型陷阱
查看>>
mysql sql_mode 之 NO_ENGINE_SUBSTITUTION
查看>>
HDCMS留言插件的使用!
查看>>
多个项目MyEclipse中启动OutOfMemoryError: PermGen space
查看>>
git fetch & pull详解
查看>>
优酷2013.3去广告 不黑屏
查看>>
web入门、tomcat、servlet、jsp
查看>>
boost_1.63.0编译VS2013
查看>>
sqlserver还原数据库失败,sql2008备份集中的数据库备份与现有的xxx数据库不同
查看>>
mysql导入导出sql文件
查看>>
mysql查看每个数据库所占磁盘大小
查看>>
Github上的热门iOS开源项目:AFNetworking、MagicalRecord、BlocksKit以及XVim
查看>>
Android深度探索第三章
查看>>
jQuery 插件-(初体验一)
查看>>
PHP语言 -- Ajax 登录处理
查看>>
关于 js 一些基本的东西
查看>>
基于js的CC攻击实现与防御
查看>>
Largest Rectangle in a Histogram
查看>>
树状数组模板
查看>>