一句一句解說 iptables的詳細中文手冊

來源:互聯網
上載者:User

  總覽

  用iptables -ADC 來指定鏈的規則,-A添加 -D刪除 -C 修改

  iptables - [RI] chain rule num rule-specification[option]

  用iptables - RI 通過規則的順序指定

  iptables -D chain rule num[option]

  刪除指定規則

  iptables -[LFZ] [chain][option]

  用iptables -LFZ 鏈名 [選項]

  iptables -[NX] chain

  用 -NX 指定鏈

  iptables -P chain target[options]

  指定鏈的預設目標

  iptables -E old-chain-name new-chain-name

  -E 舊的鏈名 新的鏈名

  用新的鏈名取代舊的鏈名

  說明

  Iptalbes 是用來設定、維護和檢查Linux核心的IP包過濾規則的。

  可以定義不同的表,每個表都包含幾個內部的鏈,也能包含使用者定義的鏈。每個鏈都是一個規則列表,對對應的包進行匹配:每條規則指定應當如何處理與之相匹配的包。這被稱作'target'(目標),也可以跳向同一個表內的使用者定義的鏈。

  TARGETS

  防火牆的規則指定所檢查包的特徵,和目標。如果包不匹配,將送往該鏈中下一條規則檢查;如果匹配,那麼下一條規則由目標值確定.該目標值可以是使用者定義的鏈名,或是某個專用值,如ACCEPT[通過], DROP[刪除], QUEUE[排隊], 或者 RETURN[返回]。

  ACCEPT 表示讓這個包通過。DROP表示將這個包丟棄。QUEUE表示把這個包傳遞到使用者空間。RETURN表示停止這條鏈的匹配,到前一個鏈的規則重新開始。如果到達了一個內建的鏈(的末端),或者遇到內建鏈的規則是RETURN,包的命運將由鏈準則指定的目標決定。

  TABLES

  當前有三個表(哪個表是當前表取決於核心配置選項和當前模組)。

  -t table

  這個選項指定命令要操作的匹配包的表。如果核心被配置為自動載入模組,這時若模組沒有載入,(系統)將嘗試(為該表)載入適合的模組。這些表如下:filter,這是預設的表,包含了內建的鏈INPUT(處理進入的包)、FORWORD(處理通過的包)和OUTPUT(處理本地產生的包)。nat,這個表被查詢時表示遇到了產生新的串連的包,由三個內建的鏈構成:PREROUTING (修改到來的包)、OUTPUT(修改路由之前本地的包)、POSTROUTING(修改準備出去的包)。mangle 這個表用來對指定的包進行修改。它有兩個內建規則:PREROUTING(修改路由之前進入的包)和OUTPUT(修改路由之前本地的包)。



相關文章

Beyond APAC's No.1 Cloud

19.6% IaaS Market Share in Asia Pacific - Gartner IT Service report, 2018

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。