iptables操作日志

iptables -L -n  
iptables -F
iptables -X
iptables -F -t mangle
iptables -t mangle -X
iptables -F -t nat
iptables -t nat -X

iptables -A INPUT -p tcp --dport 22 -j ACCEPT  
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT  
iptables -A INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT  
iptables -A OUTPUT -p tcp --sport 80 -m state --state NEW,ESTABLISHED -j ACCEPT 
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i eth+ -p icmp --icmp-type 8 -j ACCEPT
iptables -A OUTPUT -o eth+ -p icmp --icmp-type 0 -j ACCEPT
iptables -P INPUT DROP  
iptables -P FORWARD ACCEPT  
iptables -P OUTPUT DROP  
service iptables save   
service iptables restart
iptables -L -n  

 

<think>我们根据用户需求,整理iptables常用操作命令及其使用教程。结合引用内容,我们将重点放在命令使用、基本配置、服务管理等方面。 注意:用户提到“参考站内引用”,我们需合理引用[^1][^2][^3]。 同时,用户明确要求获取iptables操作命令的使用方法或相关指南,因此我们提供详细命令和示例。 结构安排: 1. iptables基础与安装(针对CentOS 7+) 2. 服务管理命令 3. 规则配置命令(重点) 4. 规则查看与删除 5. 规则保存与恢复 6. 注意事项 7. 相关问题 注意引用标记:在适当位置添加[^1][^2][^3]</think>### iptables 常用操作命令与使用指南 #### 一、安装与基础配置(CentOS 7+) ```bash # 关闭默认防火墙 systemctl stop firewalld systemctl disable firewalld # 安装iptables yum install -y iptables iptables-services # 启用服务 systemctl enable iptables systemctl start iptables ``` > **注意**:CentOS 7默认使用firewalld,需先禁用才能使用iptables[^2] #### 二、核心操作命令 | 命令格式 | 功能说明 | 示例 | |----------|----------|------| | `iptables -L` | 查看所有规则 | `iptables -L -n --line-numbers` (带编号显示) | | `iptables -A` | 追加规则 | `iptables -A INPUT -p tcp --dport 80 -j ACCEPT` | | `iptables -I` | 插入规则 | `iptables -I INPUT 3 -s 192.168.1.0/24 -j ACCEPT` | | `iptables -D` | 删除规则 | `iptables -D INPUT 2` (删除INPUT链第二条) | | `iptables -F` | 清空规则 | `iptables -F` (清空当前链) | | `iptables -P` | 设置默认策略 | `iptables -P INPUT DROP` (默认拒绝所有入站) | #### 三、常用规则配置示例 1. **基础访问控制** ```bash # 允许SSH(22端口) iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 允许Ping iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT # 拒绝特定IP iptables -A INPUT -s 10.0.0.5 -j DROP ``` 2. **端口转发** ```bash # 本地端口转发(80→8080) iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080 # DNAT转发(外部访问1.1.1.1:80→内网192.168.1.100:80) iptables -t nat -A PREROUTING -d 1.1.1.1 -p tcp --dport 80 -j DNAT --to 192.168.1.100:80 ``` 3. **网络地址转换** ```bash # SNAT(内网共享公网IP) iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 1.1.1.1 # MASQUERADE(动态IP环境) iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ``` #### 四、规则管理技巧 1. **保存与恢复规则** ```bash # 保存到文件 iptables-save > /etc/iptables/rules.v4 # 开机自动加载 echo "iptables-restore < /etc/iptables/rules.v4" >> /etc/rc.local # 手动恢复 iptables-restore < /etc/iptables/rules.v4 ``` 2. **调试与监控** ```bash # 实时监控拒绝的包 iptables -A INPUT -j LOG --log-prefix "IPTABLES-DROPPED: " # 查看日志 tail -f /var/log/messages | grep IPTABLES ``` #### 五、注意事项 1. **规则顺序**:规则从上到下匹配,建议按 **放行规则→拒绝规则→默认策略** 顺序配置 2. **连接状态**:使用状态检测提高效率 ```bash iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ``` 3. **服务重启**:修改规则后需重启服务生效 ```bash systemctl restart iptables ``` 4. **防误锁**:配置前先放行当前SSH连接,避免被规则阻断 > **最佳实践**:生产环境建议先使用`iptables -P INPUT ACCEPT`设置宽容模式,配置完成后再改为`DROP`[^3]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值