iptables 命令使用帮助总结

news/2024/9/22 14:35:43/文章来源:https://www.cnblogs.com/zjdxr-up/p/18391873

本文为博主原创,转载请注明出处:

1.iptables 命令帮助参数

root@controller1:~# iptables --help
iptables v1.6.1Usage: iptables -[ACD] chain rule-specification [options]iptables -I chain [rulenum] rule-specification [options]iptables -R chain rulenum rule-specification [options]iptables -D chain rulenum [options]iptables -[LS] [chain [rulenum]] [options]iptables -[FZ] [chain] [options]iptables -[NX] chainiptables -E old-chain-name new-chain-nameiptables -P chain target [options]iptables -h (print this help information)Commands:
Either long or short options are allowed.--append  -A chain            Append to chain--check   -C chain            Check for the existence of a rule--delete  -D chain            Delete matching rule from chain--delete  -D chain rulenumDelete rule rulenum (1 = first) from chain--insert  -I chain [rulenum]Insert in chain as rulenum (default 1=first)--replace -R chain rulenumReplace rule rulenum (1 = first) in chain--list    -L [chain [rulenum]]List the rules in a chain or all chains--list-rules -S [chain [rulenum]]Print the rules in a chain or all chains--flush   -F [chain]          Delete all rules in  chain or all chains--zero    -Z [chain [rulenum]]Zero counters in chain or all chains--new     -N chain            Create a new user-defined chain--delete-chain-X [chain]          Delete a user-defined chain--policy  -P chain targetChange policy on chain to target--rename-chain-E old-chain new-chainChange chain name, (moving any references)
Options:--ipv4      -4              Nothing (line is ignored by ip6tables-restore)--ipv6      -6              Error (line is ignored by iptables-restore)
[!] --protocol  -p proto        protocol: by number or name, eg. `tcp'
[!] --source    -s address[/mask][...]source specification
[!] --destination -d address[/mask][...]destination specification
[!] --in-interface -i input name[+]network interface name ([+] for wildcard)--jump -j targettarget for rule (may load target extension)--goto      -g chainjump to chain with no return--match       -m matchextended match (may load extension)--numeric     -n              numeric output of addresses and ports
[!] --out-interface -o output name[+]network interface name ([+] for wildcard)--table       -t table        table to manipulate (default: `filter')--verbose     -v              verbose mode--wait        -w [seconds]    maximum wait to acquire xtables lock before give up--wait-interval -W [usecs]    wait time to try to acquire xtables lockdefault is 1 second--line-numbers                print line numbers when listing--exact       -x              expand numbers (display exact values)
[!] --fragment  -f              match second or further fragments only--modprobe=<command>          try to insert modules using this command--set-counters PKTS BYTES     set the counter during insert/append
[!] --version   -V              print package version.

2.iptables 常用参数

  1. -L, --list
    • 列出所有规则链。
    • 示例:iptables -L 列出所有链的默认规则。
  2. -A, --append
    • 向指定链追加一条规则。
    • 示例:iptables -A INPUT -p tcp --dport 22 -j ACCEPT 向 INPUT 链追加一条规则,允许所有到 TCP 端口 22 的连接。
  3. -D, --delete
    • 删除链中的一条规则。
    • 示例:iptables -D INPUT -p tcp --dport 22 -j ACCEPT 删除 INPUT 链中允许 TCP 端口 22 的规则。
  4. -I, --insert
    • 在链的指定位置插入一条规则。
    • 示例:iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT 在 INPUT 链的第一条规则之前插入一条允许 TCP 端口 80 的规则。
  5. -R, --replace
    • 替换链中的一条规则。
    • 示例:iptables -R INPUT 1 -p tcp --dport 8080 -j ACCEPT 替换 INPUT 链中第一条规则为允许 TCP 端口 8080 的规则。
  6. -F, --flush
    • 删除链中的所有规则。
    • 示例:iptables -F INPUT 删除 INPUT 链中的所有规则。
  7. -N, --new-chain
    • 创建一个新的用户自定义链。
    • 示例:iptables -N MYCHAIN 创建一个名为 MYCHAIN 的新链。
  8. -X, --delete-chain
    • 删除一个用户自定义链。
    • 示例:iptables -X MYCHAIN 删除名为 MYCHAIN 的链。
  9. -P, --policy
    • 设置链的默认策略。
    • 示例:iptables -P INPUT DROP 将 INPUT 链的默认策略设置为 DROP。
  10. -j, --jump
    • 指定匹配的数据包应该跳转到的目标。
    • 示例:iptables -A INPUT -p tcp --dport 22 -j ACCEPT 匹配的数据包将被接受(ACCEPT)。

  11. -v, --verbose

    • 显示更详细的信息。这通常包括每个规则的匹配次数、数据包数、字节数等统计信息。
    •  

3.常用命令

  1.删除现有规则

iptables -F
(OR)
iptables --flush

  2.屏蔽指定的IP地址

  以下规则将屏蔽BLOCK_THIS_IP所指定的IP地址访问本地主机:

BLOCK_THIS_IP="x.x.x.x"
iptables -A INPUT -i eth0 -s "$BLOCK_THIS_IP" -j DROP
(或者仅屏蔽来自该IP的TCP数据包)
iptables -A INPUT -i eth0 -p tcp -s "$BLOCK_THIS_IP" -j DROP

  3.允许来自外部的ping测试

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

  4.允许从本机ping外部主机

iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT

  5.允许环回(loopback)访问

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

  6.允许 SSH 访问

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

  7.允许 HTTP 访问

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

  8.拒绝所有其他入站连接

iptables -P INPUT DROP

  注意:这里使用了 -P INPUT DROP 来设置 INPUT 链的默认策略为 DROP,这意味着除非明确允许,否则所有入站连接都将被拒绝。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/790865.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

安全帽佩戴识别检测系统

安全帽佩戴识别检测系统是根据分布在现场各个角落的终端监控传回的视频流进行实时分析识别的系统。安全帽佩戴识别检测系统应用深度神经网络和云计算技术来全自动识别现场监控画面中人跟物的违规操作。安全帽佩戴识别检测系统可以监控识别现场作业人员是否佩戴安全帽,并应用多…

监控识别未佩戴安全帽

监控识别未佩戴安全帽对生产制造现场施工作业起到关键的安全防范措施之一,监控识别未佩戴安全帽使作业现场的施工人员在施工作业的时候一定戴安全帽。因为在施工作业的工地或者煤矿作业现场会出现:有的人随便取下安全帽,有的人在高处工作中不戴安全帽这种情况。监控识别未佩…

Docker 教程简介

开始分享 Docker 系列教程教程名:Docker 与微服务实战 B 站地址:尚硅谷 Docker 实战教程(docker 教程天花板)- 哔哩哔哩 讲师:周阳 ‍ 前提了解 SpringBoot,SpringCloud 了解一些中间件:Redis,Nginx,MySQL 了解 Linux 的基本使用 知道 Git‍ 课程大纲基础篇(零基小白…

PHP转Go系列 | ThinkPHP与Gin框架之Redis延时消息队列技术实践

我们在某宝或某多多上抢购商品时,如果只是下了订单但没有进行实际的支付,那在订单页面会有一个支付倒计时,要是过了这个时间点那么订单便会自动取消。在这样的业务场景中,一般情况下就会使用到延时队列。大家好,我是码农先森。 我们在某宝或某多多上抢购商品时,如果只是下…

安全帽智能识别系统

安全帽智能识别系统可以全自动检测和分析监控画面范畴内的施工作业人员的安全帽的佩戴情况,针对未佩戴帽子规范的不安全行为,安全帽智能识别系统可以即时监控和向发送抓拍图片进行预警。PC手机客户端可以显示警示视频信息和屏幕截屏,施工作业现场可以放置音箱和扬声器进行实…

数据摆渡工具:构建安全的跨网数据传输通道

数据摆渡工具可以解决哪些问题? 数据摆渡工具的主要作用是实现不同网络环境下,人与人、人与系统或者系统与系统之间的数据安全、高效传输及管理问题。 这类工具主要可以解决以下问题: 1、数据传输与同步 跨网络数据传输:内外网数据摆渡产品可以安全地将数据从内部系统迁移到…

php使用QRcode类生成二维码

参考:https://www.cnblogs.com/txw1958/p/phpqrcode.html 1.下载到最新版本:http://sourceforge.net/projects/phpqrcode/。解压后,只需要使用phpqrcode.php文件即可,解压后目录如下: 2.测试代码:public function qrcode($url ){require_once FCPATH . application/third…

python知识复习

python列表(元组) 列表项通过[ ]来确定 python的列表项不同于java,python的列表项可以存储不同数据类型。 可以向前访问和向后访问 访问list[ 起始下标,结束下标,步长] 通过+和*来扩展列表。 list*2 (代表list重复内容) list+["1"] (添加一个元素) 字符串和…

金融行业选择数据安全交换系统三定律,你遵从了没?

金融行业对我国的重要性不言而喻,它作为国民经济的血脉,是国家核心竞争力的重要组成部分。金融行业是数据密集型行业,数据是金融行业的重要资产。数据在金融行业内部及内外部流动时,其价值才得以发挥,金融行业的业务以数据的高效安全流动为前提,因此,数据安全交换系统的…

GOBY联合XRAY

一:下载xray和rad(结尾附链接)二:添加xray和rad路径三:需要使用xray与rad的先用goby扫描完目标如图四:点击资产,点击xray-crawler会出现弹窗五:开启被动扫描监听六:扫描完成后可查看报告七:Xray-GUI模式八:也可以查看报告注:每次网络环境变化都需要去xray和rad目录…

电阻选型

电阻选型 电阻选型时,除了常规的参数,以下几个参数必须要知道。 额定功率1/16W(上图右上角),被电阻阻挡的电流,都变成了热量。小小的一个电阻,热量如果不能及时散出去,就会过热、烧断。 硬件设计的时候需要计算通过电阻的电流,功率=电流平方x电阻,不能让功率超标了。…

VS在 x64 编译环境下使用汇编函数

step 1 新建一个 x64 项目后,首先要右键项目 -> 生成依赖项 -> 生成自定义 -> 勾选 masm(.targets,.props),然后在源文件下新建一个 Asm.asm 汇编文件,右键属性设置为:step 2 编写汇编文件,其中 .code 和 end 是必须的,不填写会报错,我们编写一个简单的加法函数…