linux防火墙iptables规则的查看、添加、删除和修改方法总结
作者:wdc 发布时间:2021-07-08 04:42:31
标签:linux防火墙
1、查看
iptables -nvL --line-number
-L 查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数
-n 不对ip地址进行反查,加上这个参数显示速度会快很多
-v 输出详细信息,包含通过该规则的数据包数量,总字节数及相应的网络接口
–-line-number 显示规则的序列号,这个参数在删除或修改规则时会用到
2、添加
添加规则有两个参数:-A和-I。其中-A是添加到规则的末尾;-I可以插入到指定位置,没有指定位置的话默认插入到规则的首部。
当前规则:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.4 0.0.0.0/0
添加一条规则到尾部:
[root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP
再插入一条规则到第三行,将行数直接写到规则链的后面:
[root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP
查看:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.3 0.0.0.0/0
4 DROP all -- 192.168.1.4 0.0.0.0/0
5 DROP all -- 192.168.1.5 0.0.0.0/0
可以看到192.168.1.3插入到第三行,而原来的第三行192.168.1.4变成了第四行。
3、删除
删除用-D参数
删除之前添加的规则(iptables -A INPUT -s 192.168.1.5 -j DROP):
[root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP
有时候要删除的规则太长,删除时要写一大串,既浪费时间又容易写错,这时我们可以先使用–line-number找出该条规则的行号,再通过行号删除规则。
[root@test ~]# iptables -nv --line-number
iptables v1.4.7: no command specified
Try `iptables -h' or 'iptables --help' for more information.
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.3 0.0.0.0/0
删除第二行规则
[root@test ~]# iptables -D INPUT 2
4、修改
修改使用-R参数
先看下当前规则:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 DROP all -- 192.168.1.5 0.0.0.0/0
将第三条规则改为ACCEPT:
[root@test ~]# iptables -R INPUT 3 -j ACCEPT
再查看下:
[root@test ~]# iptables -nL --line-number
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 DROP all -- 192.168.1.1 0.0.0.0/0
2 DROP all -- 192.168.1.2 0.0.0.0/0
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
第三条规则的target已改为ACCEPT。
5、永久生效
service iptables save
service iptables restart
来源:http://blog.csdn.net/whatday/article/details/50721777
0
投稿
猜你喜欢
- 用过多的Flash要知道,由于搜索引擎技术原因,无法检索到Flash中的内容,因此,在网站中使用过多的Flash会适得其反。而且网站使用过多
- 本例以整合home为例home的登录系统中加入的防伪码主要是三个define('IN_UCHOME','asdfas
- 一、症状:根身份验证在 SSH 上起作用,使用 root 帐户登录 VMware 设备管理(VAMI),并且密码在 VCSA 6.7. x
- 搭建docke-cli的调试环境在搭建docker-cli的调试环境时,踩了些坑,这里总结了一个比较顺利的方式,供大家参考。我使用的是VMw
- 1、何谓虚拟系统“虚拟系统”的意思是“假的系统”,亦即当一个
- “Let’s face it. Some days, you want to just fire your clients.” 这是一个叫J
- 使用网络监测器Ethereal(http://ethereal.zing.org/)可以分析网络传输。Ethereal能够跟踪TCP流,对于
- 前言在使用docker部署redis的时候,遇到很多坑,在此记录下遇到的问题一、安装docker和docker-compose### 安装d
- 假如你觉得你的网站需要额外的空间,你可以升级你当前的主机帐户。那么如何升级GoDaddy主机帐户呢?我们一起来看下吧,步骤如下:首先.登陆
- 齐毛鸭在使用dedecms时发现,每一个栏目的列表页的title是不能直接优化的。举个例子,某栏目的名字是“文学天地”,但在title中我们
- 在WIN下安装APACHE配置虚拟目录和UNIN下基本是一样的就是修改httpd.conf1:单个IP对应单个玉米例如:www.phpuni
- 针对GG规则的修改,主题不鲜明、关键字不突出的站点纷纷扑街,面对这个现状,小菜鸟们该如何玩转建站,兄弟斗胆妄言。1、选一款PHP的CMS。
- 在传统SEO时代,关键词的选择意味着在搜索引擎中的排名先后,同时也在一定程度上反映了一个网站的品牌形象——如果一个知名公司的网站在搜索引擎中
- 11月6日消息,据中国法院网报道,由于盗播热映电影,爆米花视频网的主办公司普信通(北京)科技有限公经法院主持调解同意赔偿还款,但还款事宜此后
- 1. 下载地址:https://www.vmware.com/go/getfusion2. 安装和安装其他Mac软件一样,双击app文件即可
- Google使用两个探测器来抓取网站上的内容:Freshbot和Deepbot。深度探测器(Deepbot)每月出击一次,受访内容在Goog
- 今天我们来说说服务器基础知识方面的几个问题,也是困惑初涉服务器领域众“菜鸟”们的几个常见问题:1 双
- 目前常用的文档格式有TXT、WORD、PDF等,对这些文档的搜索引擎优化方法比较简单,只要在文件标题和文档首页前面的一些文字信息中包含关键词
- 使用了那么多博客程序,写写看法吧.先说我现在使用的sablog-x,功能简单,后台简单,一目了然,安全方面呢,还不错吧.当然也不排除被人黑,
- 关于GG的我只能写那么多了,写的不好别见怪~~~本文章是给新人看的,老鸟漂过就是了~~关于作弊本人提倡的是尽量不要作弊,但是往往有很多人做G