iptables添加,刪除,查看,修改

來源:互聯網
上載者:User

iptables添加,刪除,查看,修改 一,安裝並啟動防火牆 [php] <span style="background-color: rgb(255, 255, 255);">[root@linux ~]# /etc/init.d/iptables start</span>  當我們用iptables添加規則,儲存後,這些規則以檔案的形勢存在磁碟上的,以centos為例,檔案地址是/etc/sysconfig/iptables,我們可以通過命令的方式去添加,修改,刪除規則,也可以直接修改/etc/sysconfig/iptables這個檔案就行了。 二,添加防火牆規則 1,添加filter表 [php] <span style="background-color: rgb(255, 255, 255);">[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT  //開放21連接埠</span>  出口我都是開放的iptables -P OUTPUT ACCEPT,所以出口就沒必要在去開放連接埠了。 2,添加nat表 [php] <span style="background-color: rgb(255, 255, 255);">[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE</span>  將源地址是 192.168.10.0/24 的資料包進行地址偽裝 3,-A預設是插入到尾部的,可以-I來插入到指定位置 [php] <span style="background-color: rgb(255, 255, 255);">[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT  [root@linux ~]# iptables -L -n --line-number  Chain INPUT (policy DROP)  num  target     prot opt source               destination  1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  2    DROP       icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8  3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20                //-I指定位置插的  4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22  5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80  6    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED  7    DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID,NEW  8    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21                //-A預設插到最後  Chain FORWARD (policy ACCEPT)  num  target     prot opt source               destination           Chain OUTPUT (policy ACCEPT)  num  target     prot opt source               destination</span>  三,查下iptable規則 1,查看filter表 [php] <span style="background-color: rgb(255, 255, 255);">[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number可以顯示規則序號,在刪除的時候比較方便  5    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:21</span>  如果不加-t的話,預設就是filter表,查看,添加,刪除都是的 2,查看nat表 [php] <span style="background-color: rgb(255, 255, 255);">[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number  Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)  num   pkts bytes target     prot opt in     out     source               destination  1        0     0 MASQUERADE  all  --  *      *       192.168.10.0/24      0.0.0.0/0</span>  四,修改規則 [php] <span style="background-color: rgb(255, 255, 255);">[root@linux ~]# iptables -R INPUT 3 -j DROP    //將規則3改成DROP</span>  五,刪除iptables規則 [php] <span style="background-color: rgb(255, 255, 255);">[root@linux ~]# iptables -D INPUT 3  //刪除input的第3條規則  [root@linux ~]# iptables -t nat -D POSTROUTING 1  //刪除nat表中postrouting的第一條規則  [root@linux ~]# iptables -F INPUT   //清空 filter表INPUT所有規則  [root@linux ~]# iptables -F    //清空所有規則  [root@linux ~]# iptables -t nat -F POSTROUTING   //清空nat表POSTROUTING所有規則</span>  六,設定預設規則 [php] <span style="background-color: rgb(255, 255, 255);">[root@linux ~]# iptables -P INPUT DROP  //設定filter表INPUT預設規則是 DROP</span>  所有添加,刪除,修改後都要儲存起來,/etc/init.d/iptables save.上面只是一些最基本的操作,要想靈活運用,還要一定時間的實際操作。
 

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.