iptables查看、添加、刪除規則

1、查看 iptables -nvL –line-number -L 查看當前表的全部規則,默認查看的是filter表,若是要查看NAT表,能夠加上-t NAT參數 -n 不對ip地址進行反查,加上這個參數顯示速度會快不少 -v 輸出詳細信息,包含經過該規則的數據包數量,總字節數及相應的網絡接口 –line-number 顯示規則的序列號,這個參數在刪除或修改規則時會用到 2、添加 添加規則有兩個參數:-A和-I。其中-A是添加到規則的末尾;-I能夠插入到指定位置,沒有指定位置的話默認插入到規則的首部。 當前規則: [root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1    DROP       all  --  192.168.1.1          0.0.0.0/0
2    DROP       all  --  192.168.1.2          0.0.0.0/0
3    DROP       all  --  192.168.1.4          0.0.0.0/0 添加一條規則到尾部: [root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP 再插入一條規則到第三行,將行數直接寫到規則鏈的後面: [root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP 查看: [root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1    DROP       all  --  192.168.1.1          0.0.0.0/0
2    DROP       all  --  192.168.1.2          0.0.0.0/0
3    DROP       all  --  192.168.1.3          0.0.0.0/0
4    DROP       all  --  192.168.1.4          0.0.0.0/0
5    DROP       all  --  192.168.1.5          0.0.0.0/0 能夠看到192.168.1.3插入到第三行,而原來的第三行192.168.1.4變成了第四行。 3、刪除 刪除用-D參數 刪除以前添加的規則(iptables -A INPUT -s 192.168.1.5 -j DROP): [root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP 有時候要刪除的規則太長,刪除時要寫一大串,既浪費時間又容易寫錯,這時咱們能夠先使用–line-number找出該條規則的行號,再經過行號刪除規則。 [root@test ~]# iptables -nv --line-number iptables v1.4.7: no command specified Try `iptables -h' or 'iptables --help' for more information.
[root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1    DROP       all  --  192.168.1.1          0.0.0.0/0
2    DROP       all  --  192.168.1.2          0.0.0.0/0
3    DROP       all  --  192.168.1.3          0.0.0.0/0 刪除第二行規則 [root@test ~]# iptables -D INPUT 2

4、修改 修改使用-R參數 先看下當前規則: [root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1    DROP       all  --  192.168.1.1          0.0.0.0/0
2    DROP       all  --  192.168.1.2          0.0.0.0/0
3    DROP       all  --  192.168.1.5          0.0.0.0/0 將第三條規則改成ACCEPT: [root@test ~]# iptables -R INPUT 3 -j ACCEPT 再查看下: [root@test ~]# iptables -nL --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1    DROP       all  --  192.168.1.1          0.0.0.0/0
2    DROP       all  --  192.168.1.2          0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0 第三條規則的target已改成ACCEPT。-----------------------------------------------------------# Example of overriding settings on a per-user basis#Match User anoncvs#       X11Forwarding no#       AllowTcpForwarding no#       PermitTTY no#       ForceCommand cvs server[root@localhost ssh]# cat /etc/sysconfig/iptables*filter:INPUT DROP [1:576]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [593:64823]-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT-A INPUT -p tcp -m tcp --dport 65358 -j ACCEPT-A INPUT -i lo -j ACCEPT-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT-A INPUT -s 172.16.1.0/24 -j ACCEPT-A INPUT -s 172.17.0.0/16 -j ACCEPT-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT-A INPUT -p tcp -m tcp --dport 3306  -j ACCEPT-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT-A INPUT -p tcp -m tcp --dport 53 -j ACCEPT   -A INPUT -p udp -m udp --dport 53 -j ACCEPT  COMMIT
相關文章
相關標籤/搜索