开发学院操作系统Linux/Unix Linux--netfilter/iptables+squid综合案例分析 阅读

Linux--netfilter/iptables+squid综合案例分析

 2010-08-20 00:00:00 来源:WEB开发网   
核心提示: 替换某一条规则:iptables -R INPUT(OUTPUT、FORWARD) <规则序列号> <要替换的新规则> 在某一序列号上插入某一条规则:iptables -I INPUT(OUTPUT、FORWARD) <规则序列号> <要插入的新规则> 显示规则: i

替换某一条规则:iptables -R INPUT(OUTPUT、FORWARD) <规则序列号> <要替换的新规则>

在某一序列号上插入某一条规则:iptables -I INPUT(OUTPUT、FORWARD) <规则序列号> <要插入的新规则>

显示规则: iptables -L (INPUT OUTPUT FORWARD)

清空所选的系统表filter中的默认链(不影响默认策略):iptables -F (INPUT OUTPUT FORWARD)

删除表中的自定义规则链:iptables -X <自定义规则链名1、链名2....>

指定链的所有计数器归零:iptables -Z (INPUT OUTPUT FORWARD)

添加一条新链:iptables -N <链名>  删除添加的新链 iptables -X <链名> 重命名新链 iptables -E <旧链名> <新链名>

设置默认策略规则: iptables -P (INPUT OUTPUT FORWARD) <DROP、ACCEPT>

---通用匹配---

匹配指定的协议  -p tcp/udp/icmp   -p tcp,udp,icmp   -p ALL  --protocol ! tcp<==>-p udp,icpm

以IP源地址匹配包  -s 192.168.1.1   -s 192.168.1.0/24  -s 192.168.1.0/255.255.255.0 --source ! 192.168.1.0/24

以IP目的地址匹配包  -d 192.168.1.1   -d 192.168.1.0/24  -d 192.168.1.0/255.255.255.0 --destination ! 192.168.1.0/24

以包进入本地所使用的网络接口来匹配包  iptables -A <INPUT、FORWARD>  -i <eth0、ppp0>    -i +    -i eth+   -i ! eth0

以包离开本地所使用的网络接口来匹配包  iptables -A <INPUT、FORWARD>  -o <eth0、ppp0>    -o +    -o eth+   -o ! eth0

---TCP匹配---

上一页  5 6 7 8 9 10 

Tags:Linux netfilter iptables

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接