linux防火墙iptables规则的查看、添加、删除和修改方法总结
作者:wdc 发布时间:2021-07-08 04:42:31
标签:linux防火墙
1、查看
iptables -nvL --line-number
-L 查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数
-n 不对ip地址进行反查,加上这个参数显示速度会快很多
-v 输出详细信息,包含通过该规则的数据包数量,总字节数及相应的网络接口
–-line-number 显示规则的序列号,这个参数在删除或修改规则时会用到
2、添加
添加规则有两个参数:-A和-I。其中-A是添加到规则的末尾;-I可以插入到指定位置,没有指定位置的话默认插入到规则的首部。
当前规则:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.4 0.0.0.0/0
添加一条规则到尾部:
[root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP
再插入一条规则到第三行,将行数直接写到规则链的后面:
[root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP
查看:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.3 0.0.0.0/0
4 DROP all -- 192.168.1.4 0.0.0.0/0
5 DROP all -- 192.168.1.5 0.0.0.0/0
可以看到192.168.1.3插入到第三行,而原来的第三行192.168.1.4变成了第四行。
3、删除
删除用-D参数
删除之前添加的规则(iptables -A INPUT -s 192.168.1.5 -j DROP):
[root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP
有时候要删除的规则太长,删除时要写一大串,既浪费时间又容易写错,这时我们可以先使用–line-number找出该条规则的行号,再通过行号删除规则。
[root@test ~]# iptables -nv --line-number
iptables v1.4.7: no command specified
Try `iptables -h' or 'iptables --help' for more information.
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.3 0.0.0.0/0
删除第二行规则
[root@test ~]# iptables -D INPUT 2
4、修改
修改使用-R参数
先看下当前规则:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.5 0.0.0.0/0
将第三条规则改为ACCEPT:
[root@test ~]# iptables -R INPUT 3 -j ACCEPT
再查看下:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
第三条规则的target已改为ACCEPT。
5、永久生效
service iptables save
service iptables restart
来源:http://blog.csdn.net/whatday/article/details/50721777


猜你喜欢
- 1、安装环境1、HUAWEI mate x cpu i5 82500u ,8g内存,独立显卡2、VM 15 PRO3、问题描述安装完linu
- Discuz!官方论坛消息,Discuz! 将于5月5日提供Discuz! X2 RC版,届时站长可以提供的升级程序进行升级。Discuz!
- Exchange 2007的变化包括:采用统一的收件箱,支持语音邮件,并改进了Outlook客户端电子邮件软件。①立即升级的公司廖廖无几。高
- 分布式Hibernate Search与Apache Tomcat6,ActiveMQ 和Spring.今天我将跟大家分享我的经验,以mas
- 1、http2.4.1以前: 第一种 直接拒绝访问打开 httpd.conf 文件,将一下配置追加到文件最后。<
- 一、下载树莓派系统镜像文件下载链接:https://www.raspberrypi.com/software/raspberry-pi-de
- 一、概述最近在研究skywalking,打算使用k8s部署 skywalking 并将 pod 中的应用接入 skywalking 进行服务
- 301永久性转向是SEO常用的一个手段,是搜索引擎认可的一种转向手段,搜索引擎可以肯定原网页永久的改变位置或不存在了,把新网页当作唯一有效的
- 前几天同事要在centos上安装一个oracle数据库需要在现有系统上加一块盘,本不是很难得问题结果没写入fstab文件,重新开机后盘又要重
- 一、什么是Shiro Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能: 
- 这是一个系列文章,无论你是新手还是高手,如果你对datafeed一无所知,可以借鉴一下。熟知datafeed之后,你能达到一个什么目的:你可
- 本安装及设置教程适用于使用Windows2003为操作系统的服务器,目的是让服务器支持常见网络编程语言包括ASP、PHP、.Net1.1、.
- 11月26日 360安全浏览器推出一年来迅速赢得了网民的认可,而安全无疑是这款浏览器最显著的特色。360总裁齐向东表示,90%的
- “人肉搜索”引擎是近年来在互联网兴起的一种资料搜索方式,很多人把它误会成单纯的“寻人”机制,而实际上“人肉”的内涵远不止如此,它更多时候代表
- Godaddy空间被取消的原因只有一种,Godaddy怀疑你在盗刷别人的信用卡,出现这种情况的原因,是由于你在购买空间的时候,用户名填写不慎
- 有Godaddy主机用户问可以给Godaddy添加域名吗?那当然了,从某一个托管帐户托管多个域名是有可能的。Deluxe及Premium计划
- 奇虎360今日正式启动IPO,根据披露的公开招股书,奇虎360以220万美元现金和约200万股普通股收购北京盛景万维科技有限公司旗下世界之窗
- 下面给大家介绍centos7.6 安装Tomcat-8.5.39的方法,具体内容如下所示:#关闭防火墙systemctl stop fire
- Docker 技术发展为微服务落地提供了更加便利的环境,使用 Docker 部署 Spring Boot 其实非常简单,这篇文章我们就来简单
- 中国人有抄袭的传统:古代科举,很多考生把八股文抄在一小块帛上,藏在身上或者绣在衣服里;现代的抄袭水平也已经高科技化了,早点的时候用传呼机,后