Linux 下iptables自定義鏈簡單操作

2021-10-06 08:40:03 字數 4932 閱讀 4492

1.檢視規則

iptables --line -nvl 顯示行號更詳細資訊

iptables -nl

root@ubuntu:

/# iptables -nl

chain input (policy accept)

target prot opt source destination

drop icmp --

0.0.0.0/

00.0

.0.0

/0

chain forward (policy accept)

target prot opt source destination

chain output (policy accept)

target prot opt source destination

chain self_ctl (

0 references)

target prot opt source destination

root@ubuntu:

/#

2.建立乙個自定義鏈

iptables -t filter -n my_ctl

-t 指定鏈要新增的到的表,預設不指定就是filter

-n =new 指定新鏈

root@ubuntu:

/# iptables -t filter -n my_ctl

root@ubuntu:

/# root@ubuntu:

/# iptables -nl

chain input (policy accept)

target prot opt source destination

drop icmp --

0.0.0.0/

00.0

.0.0

/0

chain forward (policy accept)

target prot opt source destination

chain output (policy accept)

target prot opt source destination

chain my_ctl (

0 references)

target prot opt source destination

chain self_ctl (

0 references)

target prot opt source destination

root@ubuntu:

/#

3.給自定義鏈增加規則

iptables -t filter -a my_ctl -p icmp -j drop

root@ubuntu:

/# iptables -t filter -a my_ctl -p icmp -j drop

root@ubuntu:

/# iptables -nl

iptables v1.

6.0: unknown option "-nl"

try `iptables -h' or 'iptables --help' for more information.

root@ubuntu:

/# root@ubuntu:

/# iptables -nl

chain input (policy accept)

target prot opt source destination

drop icmp --

0.0.0.0/

00.0

.0.0

/0

chain forward (policy accept)

target prot opt source destination

chain output (policy accept)

target prot opt source destination

chain my_ctl (

0 references)

target prot opt source destination

drop icmp --

0.0.0.0/

00.0

.0.0

/0

chain self_ctl (

0 references)

target prot opt source destination

root@ubuntu:

/#

4.引用自定義鏈

iptables -t filter -a input -j my_ctl

root@ubuntu:

/# iptables -t filter -a input -j my_ctl

root@ubuntu:

/# root@ubuntu:

/# iptables -nl

chain input (policy accept)

target prot opt source destination

drop icmp --

0.0.0.0/

00.0

.0.0

/0

my_ctl all --

0.0.0.0/

00.0

.0.0

/0

chain forward (policy accept)

target prot opt source destination

chain output (policy accept)

target prot opt source destination

chain my_ctl (

1 references)

target prot opt source destination

drop icmp --

0.0.0.0/

00.0

.0.0

/0

chain self_ctl (

0 references)

target prot opt source destination

5.刪除自定義鏈

要刪除自定義鏈要滿足兩條件

自定義鏈中沒有規則

自定義鏈沒有被引用

oot@ubuntu:

/# iptables -t filter -f my_ctl

root@ubuntu:

/# root@ubuntu:

/# iptables -t filter d input 2

bad argument `d'

try `iptables -h' or 'iptables --help' for more information.

root@ubuntu:

/# iptables -t filter -d input 2

root@ubuntu:

/#

1.清楚自定義鏈規則:iptables -t filter -f my_ctl

2.刪除自定義鏈引用:iptables -t filter d input 2

3.刪除自定義鏈:iptables -x my_ctl

-d 表示刪除

2表示第二條規則,我的表是在第二條規則,實際根據自身情況。

結果:

root@ubuntu:

/# iptables -nl

chain input (policy accept)

target prot opt source destination

drop icmp --

0.0.0.0/

00.0

.0.0

/0

chain forward (policy accept)

target prot opt source destination

chain output (policy accept)

target prot opt source destination

chain self_ctl (

0 references)

target prot opt source destination

root@ubuntu:

/#

linux下iptables的使用

1.首先介紹一下指令和相關配置檔案 啟動指令 service iptables start 重啟指令 service iptables restart 關閉指令 service iptables stop 相關配置 etc sysconfig iptables 如何操作該配置呢?2.下面介紹一些指令...

linux下利用iptables配置路由器

這個任務其實是前段時間 網路安全 課程的乙個小實驗。實驗的要求是在virtualbox中執行兩台虛擬機器,一台linux機器用作路由器 該機器配置兩個網絡卡,乙個連線到外網,乙個連線到內網 一台windows機器連線到內網,通過linux的路由器功能上網。首先配置下實驗環境。實驗中真機為win7系統...

linux下利用iptables配置路由器

這個任務其實是前段時間 網路安全 課程的乙個小實驗。實驗的要求是在virtualbox中執行兩台虛擬機器,一台linux機器用作路由器 該機器配置兩個網絡卡,乙個連線到外網,乙個連線到內網 一台windows機器連線到內網,通過linux的路由器功能上網。首先配置下實驗環境。實驗中真機為win7系統...