当前位置:首页 > 行业动态 > 正文

iptables centos

Linux iptables入门教程总结

iptables简介

iptables是Linux系统中的一个防火墙工具,它可以用来配置网络规则,实现对数据包的过滤、转发等功能,iptables是Linux系统中默认的防火墙工具,它的功能非常强大,可以满足大部分企业级防火墙的需求,iptables支持多种操作系统,包括Linux、FreeBSD、OpenBSD等。

iptables工作原理

iptables的工作原理是基于Netfilter框架的,Netfilter框架是Linux内核中的一个通用架构,用于处理各种网络协议的数据包,iptables通过与Netfilter框架进行交互,实现对数据包的过滤、转发等功能。

iptables基本语法

1、查看当前iptables规则:

iptables -L -n -v

2、清空当前iptables规则:

iptables -F

3、设置默认策略(INPUT、OUTPUT、FORWARD):

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

iptables -P FORWARD ACCEPT

4、允许来自特定IP的数据包:

iptables -A INPUT -s IP地址 -j ACCEPT

5、拒绝来自特定IP的数据包:

iptables -A INPUT -s IP地址 -j DROP

6、允许特定端口的数据包:

iptables -A INPUT -p 端口号 –dport 端口号 -j ACCEPT

7、拒绝特定端口的数据包:

iptables -A INPUT -p 端口号 –dport 端口号 -j DROP

8、保存当前iptables规则:

service iptables save

iptables常用命令

1、查看当前iptables规则:iptables -L -n -v

2、清空当前iptables规则:iptables -F

3、设置默认策略(INPUT、OUTPUT、FORWARD):iptables -P INPUT ACCEPT、iptables -P OUTPUT ACCEPT、iptables -P FORWARD ACCEPT

4、允许来自特定IP的数据包:iptables -A INPUT -s IP地址 -j ACCEPT

5、拒绝来自特定IP的数据包:iptables -A INPUT -s IP地址 -j DROP

6、允许特定端口的数据包:iptables -A INPUT -p 端口号 --dport 端口号 -j ACCEPT

7、拒绝特定端口的数据包:iptables -A INPUT -p 端口号 --dport 端口号 -j DROP

8、保存当前iptables规则:service iptables save

9、恢复默认的iptables规则:service iptables restore

10、重启iptables服务:service iptables restart

11、查看某个规则是否存在:iptables -L | grep "规则内容"

12、删除某个规则:iptables -D INPUT <链名> <规则编号>或iptables -D <链名> <规则编号>

13、插入某个规则:iptables -I INPUT <链名> <规则内容>或iptables -I <链名> <规则内容>

14、修改某个规则的顺序:iptables -R <链名> <规则编号> <新规则编号>或iptables -R <链名> <新规则编号> <旧规则编号>

15、将某个规则添加到其他链中:iptables -A <目标链名> <源链名> <规则编号>或iptables -A <目标链名> <源链名> --jump <跳转类型> --destination-port <目标端口> --source-port <源端口> --protocol <协议类型> --dport <目标端口> --sports <源端口> --match multiport --match state --state <状态类型> --match comment --comment "<选项" --match destination --destination-address <目标地址> --source-address <源地址> --match tcp-flags --tcp-flags <标志位> --match packet-length --packet-length <长度值> --match extension --extension <扩展名> --match module --module <模块名> --match owner --owner <所有者用户ID>:<所有者组ID> --match limit --limit <限制次数> --match log-prefix --log-prefix "日志前缀" --log-level <日志级别> --log-uid <记录用户ID>:<记录组ID> --log-prefix "日志前缀" --log-level <日志级别> --log-uid <记录用户ID>:<记录组ID> --log-prefix "日志前缀" --log-level <日志级别> --log-uid <记录用户ID>:<记录组ID>

0