时间:2021-05-24
iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j SNAT –to 220.202.19.86 NAT转换
iptables -t nat -A PREROUTING -d 220.202.19.84 -p tcp –dport 80 -j DNAT –to-d 10.10.0.25:80 端口映射
iptables -A INPUT -s 0/0 -p icmp -m limit –limit 1/s -j ACCEPT 允许每秒一个ICPM包经过
iptables -A FORWARD -m mac –mac 00:08:74:98:09:A8 -j ACCEPT 允许MAC地址为00:08:74:98:09:A8的通过
–dport 指定目标TCP/IP端口 如 –dport 80
–sport 指定源TCP/IP端口 如 –sport 80
-p tcp 指定协议为tcp 如 -p tcp
-p icmp 指定协议为ICMP
-p udp 指定协议为UDP
-j DROP 拒绝
-j ACCEPT 允许
-j REJECT 拒绝并向发出消息的计算机发一个消息
-j LOG 在/var/log/messages中登记分组匹配的记录
-m mac –mac 绑定MAC地址
-m limit –limit 1/s 1/m 设置时间策列
-s 10.10.0.0或10.10.0.0/16 指定源地址或地址段
-d 10.10.0.0或10.10.0.0/16 指定目标地址或地址段
-s ! 10.10.0.0 指定源地址以外的
iptables -A 将一个规则添加到链末尾
iptables -D 将指定的链中删除规则
iptables -F 将指定的链中删除所有规则
iptables -I 将在指定链的指定编号位置插入一个规则
iptables -L 列出指定链中所有规则
iptables -t nat -L 列出所有NAT链中所有规则
iptables -N 建立用户定义链
iptables -X 删除用户定义链
iptables -P 修改链的默认设置如将iptables -P INPUT DROP (将INPUT链设置为DROP)
service iptables save 保存设置
chkconfig –list iptables 查看运行级别
chkconfig –level 235 iptables 设置启动激活iptables级别
echo “1” >; /proc/sys/net/ipv4/ip_forward 设置转发
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
关于iptables有价值的信息很多,但是大多都描述的很复杂。如果你想做些基本的配置,下面的HowTo很适合你。◆基本命令键入:#iptables-L列出您当前
80端口同样配置,首先进入防火墙配置文件shell>#vim/etc/sysconfig/iptables添加如下两条规则:-AINPUT-mstate--st
《Linuxiptables:规则原理和基础》和《Linuxiptables:规则组成》介绍了iptables的基础及iptables规则的组成,本篇通过实际操
进入Linux命令行,编辑防火墙规则配置文件iptablesvi/etc/sysconfig/iptables下面是一个白名单设置的例子:#Firewallco
iptables一个详细实例复制代码代码如下:/etc/init.d/iptablesstart启动iptables初始化iptables,删除之前的规则,复制