[转帖]1.IPtable基础命令总结

iptable,基础,命令,总结 · 浏览次数 : 0

小编点评

## Rule Query Guide **Purpose:** This guide explains how to query and manage iptables rules using various commands. **Table of Contents:** 1. **Understanding Rule Queries** 2. **Inspecting Table Names and Rules** - `iptables -t ` - `iptables -v ` - `iptables -L ` - `iptables -L --line-numbers` 3. **Adding and Removing Rules:** - `iptables -t -A -j ` - `iptables -t -I -j ` - `iptables -t -P ` 4. **Deleting Rules:** - `iptables -t -D ` - `iptables -t -F ` 5. **Modifying Rules:** - `iptables -t -R -j ` 6. **Saving and Restoring Rules:** - `iptables-save > /etc/sysconfig/iptables` - `iptables-restore < /etc/sysconfig/iptables` **Additional Notes:** * `-v` option provides verbose output for detailed information. * `-n` option prevents IP address resolution for better understanding. * `--line-numbers` option displays rule numbers for easy identification. * `rule_numbers` can be replaced with specific rule actions like `DROP`, `ACCEPT`, etc. * `table_name` refers to the specific table where the rule should be added or modified. * `chain_name` specifies the chain where the rule should be applied. * `match_condition` and `action` define the rule condition and action.

正文

https://www.cnblogs.com/kcxg/p/10350870.html

 

规则查询
#查看对应表中的所有规则
iptables -t 表名 -L

#查看表的指定链中的规则
iptables -t 表名 -L 链名

#查看对应表中的所有规则, -v显示跟详细的信息
iptables -t 表名 -v -L

# -n 表示不解析IP地址
iptables -t 表名 -n -L

#--line-numbers  显示规则的序号
iptables --line-numbers -t 表名 -L

#-x 显示计数器的精确值
iptables -t 表名 -v -x -L

规则管理

  • [1]添加规则
#在指定表指定链的尾部增加一条规则,省略-t时,表示默认操作filter表中的规则
命令语法:iptables -t 表名 -A 链名 匹配条件 -j 动作
示例:iptables -t filter -INPUT -s 192.168.1.146 -j DROP

#在指定表指定链的首部增加一条规则
命令语法:iptables -t 表名 -I 链名 匹配条件 -j 动作
示例:iptables -t filter -INPUT -s 192.168.1.146 -j ACCEPT

#在指定表指定链指定位置增加一条规则
命令语法:iptables -t 表名 -I 链名 规则序号 匹配条件 -j 动作
示例:iptables -t filter -INPUT 5 -s 192.168.1.146 -j REJECT

#设置指定表指定链的默认策略,并非添加规则
命令语法:iptables -t 表名 -P 链名 动作
示例:iptables -t filter -P FORWARD ACCEPT

  • [2] 删除规则
#按照规则顺序删除,删除指定表指定链的指定规则
命令语法:iptables -t 表名 -D 链名 规则序号
示例:iptables -t filter -D INPUT 3

#按照具体的匹配条件与动作删除,删除指定表的指定链的指定规则
命令语法:iptables -t 表名 -D 链名 匹配条件 -j 动作
示例:iptables -t filter -D INPUT -s 192.168.1.146 -j DROP

#删除指定表指定链的所有规则
命令语法:iptables -t 表名 -F 链名
示例:iptables -t filter -F INPUT

#删除指定表中的所有规则
命令语法:iptables -t 表名 -F
示例:iptables -t filter -F
  • [3] 修改规则
#修改表中指定链的指定规则
命令语法:iptables -t 表名 -R 链名 规则序号 规则原本的匹配条件 -j 动作
示例:iptables -t filter -R INPUT 3 -s 192.168.1.146 -j ACCEPT
其他方法:先删除,再在原编号位置添加一条规则

#修改指定表的指定链的默认策略
命令语法:iptables -t 表名 -P 链名 动作
示例:iptables -t filter -P FORWARD ACCEPT
  • [4] 保存规则
#保存命令
service iptables save
&  iptables-save > /etc/sysconfig/iptables

#从指定的文件重载规则
iptables-restore < /etc/sysconfig/iptables

与[转帖]1.IPtable基础命令总结相似的内容:

[转帖]1.IPtable基础命令总结

https://www.cnblogs.com/kcxg/p/10350870.html 规则查询 #查看对应表中的所有规则 iptables -t 表名 -L #查看表的指定链中的规则 iptables -t 表名 -L 链名 #查看对应表中的所有规则, -v显示跟详细的信息 iptables -

[转帖]ipset命令介绍与基本使用

一. 介绍 ipset命令是用于管理内核中IP sets模块的,如iptables之于netfilter。ipset字面意思是一些IP地址组成一个集合(set)。但是ipset用于用于存储IP地址,整个子网,端口号(TCP/UDP),MAC地址,网络接口名或者上述这些的组合。ipset主要是由ipt

[转帖]iptables的四表五链与NAT工作原理

本文主要介绍了iptables的基本工作原理和四表五链等基本概念以及NAT的工作原理。 1、iptables简介 我们先来看一下netfilter官网对iptables的描述: iptables is the userspace command line program used to config

[转帖]你真的了解nf_conntrack么?

https://blog.51cto.com/u_15293891/3290242 女主宣言 该文章出自HULK虚拟化团队(网络小分队),主要是基于在奥创版本升级过程中遇到的一个nf_conntrack问题展开的。该问题在日常开启了iptables的高并发运维场景中也会经常出现。该文章主要是结合实际

[转帖]Docker容器动态添加端口

方法1 修改iptables端口映射 docker的端口映射并不是在docker技术中实现的,而是通过宿主机的iptables来实现。通过控制网桥来做端口映射,类似路由器中设置路由端口映射。 比如我们有一个容器的80端口映射到主机的8080端口,先查看iptables到底设置了什么规则:登录后复制

[转帖]12.计算机网络---iptables防火墙管理工具

文章目录 一.防火墙基础知识1.1 防火墙是什么?1.2 iptables基础知识1.3 netfilter和iptables的关系:1.4 新型防火墙工具:firewalld 二.iptables的四表五链2.1 规则表2.2 规则链2.3 规则表和规则链之间的关系2.4 数据报的过滤匹配流程:2

[转帖]深入理解 netfilter 和 iptables

Netfilter (配合 iptables)使得用户空间应用程序可以注册内核网络栈在处理数据包时应用的处理规则,实现高效的网络转发和过滤。很多常见的主机防火墙程序以及 Kubernetes 的 Service 转发都是通过 iptables 来实现的。 关于 netfilter 的介绍文章大部分只

[转帖]CentOS 7 下用 firewall-cmd / iptables 实现 NAT 转发供内网服务器联网

https://www.cnblogs.com/hope250/p/8033818.html 自从用 HAProxy 对服务器做了负载均衡以后,感觉后端服务器真的没必要再配置并占用公网IP资源。而且由于托管服务器的公网 IP 资源是固定的,想上 Keepalived 的话,需要挤出来 3 个公网 I

[转帖][译] 深入理解 iptables 和 netfilter 架构

http://arthurchiao.art/blog/deep-dive-into-iptables-and-netfilter-arch-zh/ 译者序 本文翻译自 2015 年的一篇英文博客 A Deep Dive into Iptables and Netfilter Architectur

[转帖]ubuntu下配置iptables、ufw端口转发

iptables 端口转发(CentOS) 注意:一来一去 在中转服务器操作 iptables -t nat -A PREROUTING -p tcp --dport [端口号] -j DNAT --to-destination [目标IP]iptables -t nat -A POSTROUTIN