1.檢視規則
iptables --line -nvl 顯示行號更詳細資訊
iptables -nl
root@ubuntu:
/# iptables -nl
chain input (policy accept)
target prot opt source destination
drop icmp --
0.0.0.0/
00.0
.0.0
/0
chain forward (policy accept)
target prot opt source destination
chain output (policy accept)
target prot opt source destination
chain self_ctl (
0 references)
target prot opt source destination
root@ubuntu:
/#
2.建立乙個自定義鏈
iptables -t filter -n my_ctl
-t 指定鏈要新增的到的表,預設不指定就是filter
-n =new 指定新鏈
root@ubuntu:
/# iptables -t filter -n my_ctl
root@ubuntu:
/# root@ubuntu:
/# iptables -nl
chain input (policy accept)
target prot opt source destination
drop icmp --
0.0.0.0/
00.0
.0.0
/0
chain forward (policy accept)
target prot opt source destination
chain output (policy accept)
target prot opt source destination
chain my_ctl (
0 references)
target prot opt source destination
chain self_ctl (
0 references)
target prot opt source destination
root@ubuntu:
/#
3.給自定義鏈增加規則
iptables -t filter -a my_ctl -p icmp -j drop
root@ubuntu:
/# iptables -t filter -a my_ctl -p icmp -j drop
root@ubuntu:
/# iptables -nl
iptables v1.
6.0: unknown option "-nl"
try `iptables -h' or 'iptables --help' for more information.
root@ubuntu:
/# root@ubuntu:
/# iptables -nl
chain input (policy accept)
target prot opt source destination
drop icmp --
0.0.0.0/
00.0
.0.0
/0
chain forward (policy accept)
target prot opt source destination
chain output (policy accept)
target prot opt source destination
chain my_ctl (
0 references)
target prot opt source destination
drop icmp --
0.0.0.0/
00.0
.0.0
/0
chain self_ctl (
0 references)
target prot opt source destination
root@ubuntu:
/#
4.引用自定義鏈
iptables -t filter -a input -j my_ctl
root@ubuntu:
/# iptables -t filter -a input -j my_ctl
root@ubuntu:
/# root@ubuntu:
/# iptables -nl
chain input (policy accept)
target prot opt source destination
drop icmp --
0.0.0.0/
00.0
.0.0
/0
my_ctl all --
0.0.0.0/
00.0
.0.0
/0
chain forward (policy accept)
target prot opt source destination
chain output (policy accept)
target prot opt source destination
chain my_ctl (
1 references)
target prot opt source destination
drop icmp --
0.0.0.0/
00.0
.0.0
/0
chain self_ctl (
0 references)
target prot opt source destination
5.刪除自定義鏈
要刪除自定義鏈要滿足兩條件
自定義鏈中沒有規則
自定義鏈沒有被引用
oot@ubuntu:
/# iptables -t filter -f my_ctl
root@ubuntu:
/# root@ubuntu:
/# iptables -t filter d input 2
bad argument `d'
try `iptables -h' or 'iptables --help' for more information.
root@ubuntu:
/# iptables -t filter -d input 2
root@ubuntu:
/#
1.清楚自定義鏈規則:iptables -t filter -f my_ctl
2.刪除自定義鏈引用:iptables -t filter d input 2
3.刪除自定義鏈:iptables -x my_ctl
-d 表示刪除
2表示第二條規則,我的表是在第二條規則,實際根據自身情況。
結果:
root@ubuntu:
/# iptables -nl
chain input (policy accept)
target prot opt source destination
drop icmp --
0.0.0.0/
00.0
.0.0
/0
chain forward (policy accept)
target prot opt source destination
chain output (policy accept)
target prot opt source destination
chain self_ctl (
0 references)
target prot opt source destination
root@ubuntu:
/#
linux下iptables的使用
1.首先介紹一下指令和相關配置檔案 啟動指令 service iptables start 重啟指令 service iptables restart 關閉指令 service iptables stop 相關配置 etc sysconfig iptables 如何操作該配置呢?2.下面介紹一些指令...
linux下利用iptables配置路由器
這個任務其實是前段時間 網路安全 課程的乙個小實驗。實驗的要求是在virtualbox中執行兩台虛擬機器,一台linux機器用作路由器 該機器配置兩個網絡卡,乙個連線到外網,乙個連線到內網 一台windows機器連線到內網,通過linux的路由器功能上網。首先配置下實驗環境。實驗中真機為win7系統...
linux下利用iptables配置路由器
這個任務其實是前段時間 網路安全 課程的乙個小實驗。實驗的要求是在virtualbox中執行兩台虛擬機器,一台linux機器用作路由器 該機器配置兩個網絡卡,乙個連線到外網,乙個連線到內網 一台windows機器連線到內網,通過linux的路由器功能上網。首先配置下實驗環境。實驗中真機為win7系統...