linux防火墻iptables規(guī)則的查看、添加、刪除和修改方法總結(jié)
1、查看
iptables -nvL --line-number
-L 查看當(dāng)前表的所有規(guī)則,默認(rèn)查看的是filter表,如果要查看NAT表,可以加上-t NAT參數(shù)
-n 不對(duì)ip地址進(jìn)行反查,加上這個(gè)參數(shù)顯示速度會(huì)快很多
-v 輸出詳細(xì)信息,包含通過該規(guī)則的數(shù)據(jù)包數(shù)量,總字節(jié)數(shù)及相應(yīng)的網(wǎng)絡(luò)接口
–-line-number 顯示規(guī)則的序列號(hào),這個(gè)參數(shù)在刪除或修改規(guī)則時(shí)會(huì)用到
2、添加
添加規(guī)則有兩個(gè)參數(shù):-A和-I。其中-A是添加到規(guī)則的末尾;-I可以插入到指定位置,沒有指定位置的話默認(rèn)插入到規(guī)則的首部。
當(dāng)前規(guī)則:
[root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 DROP all -- 192.168.1.4 0.0.0.0/0
添加一條規(guī)則到尾部:
[root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP
再插入一條規(guī)則到第三行,將行數(shù)直接寫到規(guī)則鏈的后面:
[root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP
查看:
[root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 DROP all -- 192.168.1.3 0.0.0.0/0 4 DROP all -- 192.168.1.4 0.0.0.0/0 5 DROP all -- 192.168.1.5 0.0.0.0/0
可以看到192.168.1.3插入到第三行,而原來的第三行192.168.1.4變成了第四行。
3、刪除
刪除用-D參數(shù)
刪除之前添加的規(guī)則(iptables -A INPUT -s 192.168.1.5 -j DROP):
[root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP
有時(shí)候要?jiǎng)h除的規(guī)則太長,刪除時(shí)要寫一大串,既浪費(fèi)時(shí)間又容易寫錯(cuò),這時(shí)我們可以先使用–line-number找出該條規(guī)則的行號(hào),再通過行號(hào)刪除規(guī)則。
[root@test ~]# iptables -nv --line-number iptables v1.4.7: no command specified Try `iptables -h' or 'iptables --help' for more information. [root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 DROP all -- 192.168.1.3 0.0.0.0/0
刪除第二行規(guī)則
[root@test ~]# iptables -D INPUT 2
4、修改
修改使用-R參數(shù)
先看下當(dāng)前規(guī)則:
[root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 DROP all -- 192.168.1.5 0.0.0.0/0
將第三條規(guī)則改為ACCEPT:
[root@test ~]# iptables -R INPUT 3 -j ACCEPT
再查看下:
[root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- 192.168.1.1 0.0.0.0/0 2 DROP all -- 192.168.1.2 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
第三條規(guī)則的target已改為ACCEPT。
5、永久生效
service iptables save
service iptables restart
以上就是本文介紹的對(duì)linux防火墻iptables規(guī)則進(jìn)行查看、添加、刪除和修改的操作
- Linux下iptables 禁止端口和開放端口示例
- 詳解Linux防火墻iptables禁IP與解封IP常用命令
- 詳解Linux iptables 命令
- Linux使用iptables限制多個(gè)IP訪問你的服務(wù)器
- Linux服務(wù)器利用防火墻iptables策略進(jìn)行端口跳轉(zhuǎn)的方法
- linux防墻iptables詳細(xì)介紹、配置方法與案例
- Linux防火墻iptables添加白名單方式
- 在Linux中如何列出和刪除Iptables防火墻規(guī)則
- Linux如何利用iptables屏蔽某些域名
- linux網(wǎng)絡(luò)知識(shí)詳解:iptables 規(guī)則介紹
相關(guān)文章
Linux命令行之使光標(biāo)快速移動(dòng)的快捷鍵
這篇文章主要介紹了Linux命令行之使光標(biāo)快速移動(dòng)的快捷鍵,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2023-11-11Apache Request-URI Too Large錯(cuò)誤解決方法
這篇文章主要介紹了Apache Request-URI Too Large錯(cuò)誤解決方法,需要的朋友可以參考下2014-05-05Linux內(nèi)核設(shè)備驅(qū)動(dòng)之高級(jí)字符設(shè)備驅(qū)動(dòng)筆記整理
今天小編就為大家分享一篇關(guān)于Linux內(nèi)核設(shè)備驅(qū)動(dòng)之高級(jí)字符設(shè)備驅(qū)動(dòng)筆記整理,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧2018-12-12詳解Ubuntu16.04下Hadoop 2.7.3的安裝與配置
本篇文章主要介紹了詳解Ubuntu16.04下Hadoop 2.7.3的安裝與配置,具有一定的參考價(jià)值,有興趣的可以了解一下。2017-01-01linux系統(tǒng)下定時(shí)執(zhí)行php腳本的方法
網(wǎng)站運(yùn)營過程中,經(jīng)常會(huì)遇到需要定時(shí)執(zhí)行php腳本的情況,下面這篇文章主要介紹了linux系統(tǒng)下定時(shí)執(zhí)行php腳本的方法,需要的朋友可以參考借鑒,下面來一起看看吧。2017-01-01linux主機(jī)AMH管理面板安裝教程及建站使用方法(圖文)
這篇文章主要介紹了linux主機(jī)AMH管理面板安裝教程及建站使用,需要的朋友可以參考下2015-10-10淺談Apache?Commons?Pool2池化技術(shù)
Apache?Commons?Pool2為開發(fā)者提供了一套豐富的API和靈活的配置選項(xiàng),以實(shí)現(xiàn)對(duì)象的池化管理,本文就詳細(xì)的來介紹一下Apache?Commons?Pool2池化技術(shù),感興趣的可以了解一下2024-08-08Linux服務(wù)器安全需要注意到幾點(diǎn)事項(xiàng)小結(jié)
Linux服務(wù)器安全是個(gè)很重要的問題,這里簡單的總結(jié)下linux服務(wù)器的設(shè)置技巧。2010-08-08