iptables的基本配置规则小结
iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j SNAT –to 220.202.19.86 NAT转换
iptables -t nat -A PREROUTING -d 220.202.19.84 -p tcp –dport 80 -j DNAT –to-d 10.10.0.25:80 端口映射
iptables -A INPUT -s 0/0 -p icmp -m limit –limit 1/s -j ACCEPT 允许每秒一个ICPM包经过
iptables -A FORWARD -m mac –mac 00:08:74:98:09:A8 -j ACCEPT 允许MAC地址为00:08:74:98:09:A8的通过
–dport 指定目标TCP/IP端口 如 –dport 80
–sport 指定源TCP/IP端口 如 –sport 80
-p tcp 指定协议为tcp 如 -p tcp
-p icmp 指定协议为ICMP
-p udp 指定协议为UDP
-j DROP 拒绝
-j ACCEPT 允许
-j REJECT 拒绝并向发出消息的计算机发一个消息
-j LOG 在/var/log/messages中登记分组匹配的记录
-m mac –mac 绑定MAC地址
-m limit –limit 1/s 1/m 设置时间策列
-s 10.10.0.0或10.10.0.0/16 指定源地址或地址段
-d 10.10.0.0或10.10.0.0/16 指定目标地址或地址段
-s ! 10.10.0.0 指定源地址以外的
iptables -A 将一个规则添加到链末尾
iptables -D 将指定的链中删除规则
iptables -F 将指定的链中删除所有规则
iptables -I 将在指定链的指定编号位置插入一个规则
iptables -L 列出指定链中所有规则
iptables -t nat -L 列出所有NAT链中所有规则
iptables -N 建立用户定义链
iptables -X 删除用户定义链
iptables -P 修改链的默认设置如将iptables -P INPUT DROP (将INPUT链设置为DROP)
service iptables save 保存设置
chkconfig –list iptables 查看运行级别
chkconfig –level 235 iptables 设置启动激活iptables级别
echo “1” >; /proc/sys/net/ipv4/ip_forward 设置转发
相关文章
- 这篇文章主要介绍了iptables建立规则和链的基本方法,iptables是常用的Linux集成的IP过滤规则系统,需要的朋友可以参考下2015-07-30
- 这篇文章主要介绍了Linux iptables的备份和恢复操作详解,特别使针对不同机器间的操作,需要的朋友可以参考下2015-07-03
- 这篇文章主要介绍了在Linux系统中给iptables规则添加注释的教程, iptables是Linux 内核集成的IP信息包过滤系统,需要的朋友可以参考下2015-06-26
最新评论