本篇内容主要讲解“iptables的基本配置规则介绍”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“iptables的基本配置规则介绍”吧!
iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j SNAT –to 220.202.19.86 NAT转换
iptables -t nat -A PREROUTING -d 220.202.19.84 -p tcp –dport 80 -j DNAT –to-d 10.10.0.25:80 端口映射
iptables -A INPUT -s 0/0 -p icmp -m limit –limit 1/s -j ACCEPT 允许每秒一个ICPM包经过
iptables -A FORWARD -m mac –mac 00:08:74:98:09:A8 -j ACCEPT 允许MAC地址为00:08:74:98:09:A8的通过
–dport 指定目标TCP/IP端口 如 –dport 80
–sport 指定源TCP/IP端口 如 –sport 80
-p tcp 指定协议为tcp 如 -p tcp
-p icmp 指定协议为ICMP
-p udp 指定协议为UDP
-j DROP 拒绝
-j ACCEPT 允许
-j REJECT 拒绝并向发出消息的计算机发一个消息
-j LOG 在/var/log/messages中登记分组匹配的记录
-m mac –mac 绑定MAC地址
-m limit –limit 1/s 1/m 设置时间策列
-s 10.10.0.0或10.10.0.0/16 指定源地址或地址段
-d 10.10.0.0或10.10.0.0/16 指定目标地址或地址段
-s ! 10.10.0.0 指定源地址以外的
iptables -A 将一个规则添加到链末尾
iptables -D 将指定的链中删除规则
iptables -F 将指定的链中删除所有规则
iptables -I 将在指定链的指定编号位置插入一个规则
iptables -L 列出指定链中所有规则
iptables -t nat -L 列出所有NAT链中所有规则
iptables -N 建立用户定义链
iptables -X 删除用户定义链
iptables -P 修改链的默认设置如将iptables -P INPUT DROP (将INPUT链设置为DROP)
service iptables save 保存设置
chkconfig –list iptables 查看运行级别
chkconfig –level 235 iptables 设置启动激活iptables级别
echo “1” >; /proc/sys/net/ipv4/ip_forward 设置转发
到此,相信大家对“iptables的基本配置规则介绍”有了更深的了解,不妨来实际操作一番吧!这里是亿速云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。