iptables的基本配置规则小结

时间:2021-05-24

iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j SNAT –to 220.202.19.86 NAT转换
iptables -t nat -A PREROUTING -d 220.202.19.84 -p tcp –dport 80 -j DNAT –to-d 10.10.0.25:80 端口映射
iptables -A INPUT -s 0/0 -p icmp -m limit –limit 1/s -j ACCEPT 允许每秒一个ICPM包经过
iptables -A FORWARD -m mac –mac 00:08:74:98:09:A8 -j ACCEPT 允许MAC地址为00:08:74:98:09:A8的通过


–dport 指定目标TCP/IP端口 如 –dport 80
–sport 指定源TCP/IP端口 如 –sport 80
-p tcp 指定协议为tcp 如 -p tcp
-p icmp 指定协议为ICMP
-p udp 指定协议为UDP
-j DROP 拒绝
-j ACCEPT 允许
-j REJECT 拒绝并向发出消息的计算机发一个消息
-j LOG 在/var/log/messages中登记分组匹配的记录
-m mac –mac 绑定MAC地址
-m limit –limit 1/s 1/m 设置时间策列
-s 10.10.0.0或10.10.0.0/16 指定源地址或地址段
-d 10.10.0.0或10.10.0.0/16 指定目标地址或地址段
-s ! 10.10.0.0 指定源地址以外的


iptables -A 将一个规则添加到链末尾
iptables -D 将指定的链中删除规则
iptables -F 将指定的链中删除所有规则
iptables -I 将在指定链的指定编号位置插入一个规则
iptables -L 列出指定链中所有规则
iptables -t nat -L 列出所有NAT链中所有规则
iptables -N 建立用户定义链
iptables -X 删除用户定义链
iptables -P 修改链的默认设置如将iptables -P INPUT DROP (将INPUT链设置为DROP)

service iptables save 保存设置
chkconfig –list iptables 查看运行级别
chkconfig –level 235 iptables 设置启动激活iptables级别

echo “1” >; /proc/sys/net/ipv4/ip_forward 设置转发

声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。

相关文章