当前位置:首页 > 技术 > 正文内容

Linux环境下iptables查看、添加、删除和修改命令如何用?

醉清风2019-04-29技术6038

1iptables 查看命令:

iptables -nL –line-number

-n 不对 ip 地址进行反查,加上这个参数显示速度会快很多;

-L 查看当前表的所有规则,默认查看的是 filter 表,如果要查看 NAT 表,可以加上-t NAT 参数;

-line-number 显示规则的序列号,这个参数在删除或修改规则时会用到。

2、iptables 添加命令

添加规则有两个参数:-A 和-I。其中-A 是添加到规则的末尾;-I 可以插入到指定位置,没有指定位置的话默认插入到规则的首部。

添加一条规则到尾部命令:

[root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP

再插入一条规则到第三行,将行数直接写到规则链的后面:

[root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP

3、iptables 删除命令

删除用-D 参数

删除之前添加的规则(iptables -A INPUT -s 192.168.1.5 -j DROP):

[root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP

或者先使用–line-number 找出该条规则的行号,再通过行号删除规则,如删除第二行规则:

[root@test ~]# iptables -D INPUT 2

4、iptables 修改命令

修改使用-R 参数,如将第 3 条规则的 DROP 改为 ACCEPT:

[root@test ~]# iptables -R INPUT 3 -j ACCEPT

扫描二维码至手机访问

扫描二维码推送至手机访问。

版权声明:本文由红柚酱发布,如需转载请注明出处。

转载请注明出处:https://www.notenet.cn/post/10.html

标签: linuxiptables

相关文章

【漏洞预警】Linux内核AF_PACKET内存破坏导致权限提升漏洞(CVE-2020-14386)

【漏洞预警】Linux内核AF_PACKET内存破坏导致权限提升漏洞(CVE-2020-14386)

openwall邮件组 发布了 linux-kernel 权限提升漏洞的风险通告,该漏洞出现在net/packet/af_packet.c中,由整数溢出导致越界写,可以通过它进行权限提升。该漏洞危害评...

include_path='/usr/local/php56/lib/php (宝塔一键安装)报错解决方法

include_path='/usr/local/php56/lib/php (宝塔一键安装)报错解决方法

错误提示如下图:1.如果你是宝塔一键安装的,则需要你在生成网站的时候取消勾选 放跨站攻击(如下图:)2.如果不是宝塔一键安装则有两种方法来设置php的include_path.一:修改php.ini文...

Mysql 5.7 设置root账号密码并可以远程登录

Mysql 5.7 设置root账号密码并可以远程登录

1.跳过密码验证如果首次安装没有密码,修改 /etc/my.cnf,在 [mysqld] 小节下添加一行:skip-grant-tables=1这行代码意思就是跳过跳过授权表,即是可以跳过密码验证直接...

wangEditor3菜单修改之拆分有序排列无序排列菜单

wangEditor3菜单修改之拆分有序排列无序排列菜单

wangEditor —— 轻量级 web 富文本编辑器,配置方便,使用简单。支持 IE10+ 浏览器。官网:www.wangEditor.com文档:www.kancloud.cn/wangfupe...

Prometheus–安装部署及简单监控

Prometheus–安装部署及简单监控

1,部署准备IP地址角色192.168.111.3Prometheus Server192.168.111.4node_exporter版本:测试通过系统:CentOS Linux release 7...