#干货满满# iptables规则的查看、附加、插入、删除和修改
  

牵网线的 83793人觉得有帮助

{{ttag.title}}
1、查看
  1. iptables -nvL --line-number

  2. -L 查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数
  3. -n 不对ip地址进行反查,加上这个参数显示速度会快很多
  4. -v 输出详细信息,包含通过该规则的数据包数量,总字节数及相应的网络接口
  5. –line-number 显示规则的序列号,这个参数在删除或修改规则时会用到
复制代码

2、附加
附加规则有两个参数:-A和-I。其中-A是附加到规则的末尾;-I可以插入到指定位置,没有指定位置的话默认插入到规则的首部。
  1. 当前规则:

  2. [root[url=home.php?mod=space&uid=519267]@test[/url] ~]# iptables -nL --line-number
  3. Chain INPUT (policy ACCEPT)
  4. num  target     prot opt source               destination
  5. 1    DROP       all  --  192.168.1.1          0.0.0.0/0
  6. 2    DROP       all  --  192.168.1.2          0.0.0.0/0
  7. 3    DROP       all  --  192.168.1.4          0.0.0.0/0
复制代码
  1. 添加一条规则到尾部:

  2. [root@test ~]# iptables -A INPUT -s 192.168.1.5 -j DROP

  3. 再插入一条规则到第三行,将行数直接写到规则链的后面:
  4. [root@test ~]# iptables -I INPUT 3 -s 192.168.1.3 -j DROP
  5. 查看:
  6. [root@test ~]# iptables -nL --line-number
  7. Chain INPUT (policy ACCEPT)
  8. num  target     prot opt source               destination
  9. 1    DROP       all  --  192.168.1.1          0.0.0.0/0
  10. 2    DROP       all  --  192.168.1.2          0.0.0.0/0
  11. 3    DROP       all  --  192.168.1.3          0.0.0.0/0
  12. 4    DROP       all  --  192.168.1.4          0.0.0.0/0
  13. 5    DROP       all  --  192.168.1.5          0.0.0.0/0
  14. 可以看到192.168.1.3插入到第三行,而原来的第三行192.168.1.4变成了第四行。
复制代码



3、删除
删除用-D参数

  1. [root@test ~]# iptables -D INPUT -s 192.168.1.5 -j DROP
复制代码
有时候要删除的规则太长,删除时要写一大串,既浪费时间又容易写错,这时我们可以先使用–line-number找出该条规则的行号,再通过行号删除规则。
  1. [root@test ~]# iptables -nL --line-number
  2. Chain INPUT (policy ACCEPT)
  3. num  target     prot opt source               destination
  4. 1    DROP       all  --  192.168.1.1          0.0.0.0/0
  5. 2    DROP       all  --  192.168.1.2          0.0.0.0/0
  6. 3    DROP       all  --  192.168.1.3          0.0.0.0/0

  7. 删除第二行规则
  8. [root@test ~]# iptables -D INPUT 2
复制代码


4、修改
修改使用-R参数
  1. 先看下当前规则:
  2. [root@test ~]# iptables -nL --line-number
  3. Chain INPUT (policy ACCEPT)
  4. num  target     prot opt source               destination
  5. 1    DROP       all  --  192.168.1.1          0.0.0.0/0
  6. 2    DROP       all  --  192.168.1.2          0.0.0.0/0
  7. 3    DROP       all  --  192.168.1.5          0.0.0.0/0

  8. 将第三条规则改为ACCEPT:
  9. [root@test ~]# iptables -R INPUT 3 -j ACCEPT

  10. 再查看下:
  11. [root@test ~]# iptables -nL --line-number
  12. Chain INPUT (policy ACCEPT)
  13. num  target     prot opt source               destination
  14. 1    DROP       all  --  192.168.1.1          0.0.0.0/0
  15. 2    DROP       all  --  192.168.1.2          0.0.0.0/0
  16. 3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  17. 第三条规则的target已改为ACCEPT。
复制代码

打赏鼓励作者,期待更多好文!

打赏
18人已打赏

沧海 发表于 2022-12-5 12:42
  
感谢楼主分享,对工作很有帮助
白鹭先生 发表于 2022-12-9 14:45
  
感谢楼主分享,对工作很有帮助
木棉 发表于 2022-12-11 11:12
  
每天学习一点点,每天进步一点点。
沙鸥 发表于 2022-12-11 11:17
  
感谢楼主分享,学习一下
新手626351 发表于 2022-12-12 09:22
  
每天学习一点新知识,谢谢分享
糖醋排骨 发表于 2022-12-13 10:02
  

感谢楼主分享,对工作很有帮助
嘀嘀柠柠 发表于 2022-12-14 11:36
  
感谢楼主分享,对工作很有帮助
点线网 发表于 2022-12-14 13:02
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
新手081074 发表于 2022-12-16 08:23
  

每天学习一点新知识,谢谢分享
发表新帖
热门标签
全部标签>
每日一问
新版本体验
产品连连看
功能体验
安全效果
GIF动图学习
纪元平台
【 社区to talk】
标准化排查
信服课堂视频
安装部署配置
流量管理
畅聊IT
技术笔记
每周精选
故障笔记
高手请过招
社区新周刊
全能先锋系列
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版达人

feeling

本周分享达人

新手29676...

本周提问达人