example
iptables -a input …
explanation
在所選擇的鏈末新增規則。當源位址或目的位址是以名字而不是ip位址的形式出現時,若這些名字可以被解析為多個位址,則這條規則會和所有可用的位址結合。
command
-d,–delete
example
iptables -d input –dport 80 -j drop或iptables -d input 1
explanation
從所選鏈中刪除規則。有兩種方法指定要刪除的規則:一是把規則完完整整地寫出來,再就是指定規則在所選鏈中的序號(每條鏈的規則都各自從1被編號)。
command
-r,–replace
example
iptables -r input 1 -s 192.168.0.1 -j drop
explanation
在所選中的鏈裡指定的行上(每條鏈的規則都各自從1被編號)替換規則。它主要的用處是試驗不同的規則。當源位址或目的位址是以名字而不是ip位址的形式出現時,若這些名字可以被解析為多個位址,則這條command會失敗。
command
-i,–insert
example
iptables -i input 1 –dport 80 -j accept
explanation
根據給出的規則序號向所選鏈中插入規則。如果序號為1,規則會被插入鏈的頭部,其實預設序號就是1。
command
-l,–list
example
iptables -l input
explanation
顯示所選鏈的所有規則。如果沒有指定鏈,則顯示指定表中的所有鏈。如果什麼都沒有指定,就顯示預設表所有的鏈。精確輸出受其它引數影響,如-n和-v等引數,下面會介紹。
command
-f,–flush
example
iptables -f input
explanation
清空所選的鏈。如果沒有指定鏈,則清空指定表中的所有鏈。如果什麼都沒有指定,就清空缺省表所有的鏈。當然,也可以一條一條地刪,但用這個command會快些。
command
-z,–zero
example
iptables -z input
explanation
把指定鏈(如未指定,則認為是所有鏈)的所有計數器歸零。
command
-n,–new-chain
example
iptables -n allowed
explanation
根據使用者指定的名字建立新的鏈。上面的例子建立了乙個名為allowed的鏈。注意,所用的名字不能和已有的鏈、target同名。
command
-x,–delete-chain
example
iptables -x allowed
explanation
刪除指定的使用者自定義鏈。這個鏈必須沒有被引用,如果被引用,在刪除之前你必須刪除或者替換與之有關的規則。如果沒有給出引數,這條命令將會刪除預設表所有非內建的鏈。
command
-p,–policy
example
iptables -p input drop
explanation
為鏈設定預設的target(可用的是drop和accept,如果還有其它的可用,請告訴我),這個target稱作策略。所有不符合規則的包都被強制使用這個策略。只有內建的鏈才可以使用規則。但內建的鏈和使用者自定義鏈都不能被作為策略使用,也就是說不能象這樣使用:iptables -p input allowed(或者是內建的鏈)。
command
-e,–rename-chain
example
iptables -e allowed disallowed
explanation
對自定義的鏈進行重新命名,原來的名字在前,新名字在後。如上,就是把allowed改為disallowed。這僅僅是改變鏈的名字,對整個表的結構、工作沒有任何影響
iptables引數詳解
一 iptables 主要引數 a 新增規則到鍊錶末尾 i 新增規則到首部 t 操作的表,後面加表名,不加這個引數預設操作表為filter d 刪除表中規則,可以指定序列號或者匹配的規則來刪除 iptables t nat d prerouting 1 f 清空規則,重啟後恢復 iptables f...
iptables引數詳解
一 limit 速率限制 m limit 說明 limit 1000 s 設定最大平均匹配速率 limit 5 m limit burst 15 表示一開始能匹配的資料報數量為15個,每匹配到乙個,limit burst的值減1,所以匹配到15個時,該值為0,每過12s,limit burst的值會...
IPTABLES常用引數(1)
檢視防火牆已有規則 sbin iptables l n v sbin iptables 使用方式為 sbin iptables 規則 選項 可以有多個聯合使用。如將80埠的請求轉到8080 sbin iptables t nat a prerouting p tcp dport 80 j dnat ...