通 话 记 录 在 网 上 营 业 厅 可 以 彻 底 删 除 吗 


以下是对 iptables 命令的拆分讲解:

用来指明使用的表有三种选项: filternatmangle。若未指定则默认使用filter表

指定iptables 对我们提交的规则要做什么样的操作以下是command常用参数:

Append,追加一条规則(放到最后)


  

  

Insert在指定的位置插入规则


  
// 禁止本机访问百度

匹配协议类型,可以是TCP、UDP、ICMP等


  

  

匹配源端口;可以是单个端口也可以是端口范围


  
//匹配源端口是23的数据包
//匹配源端口是 的数据包
//匹配2000以下的数据包(包含2000)
//匹配1000以上的数据包(包含1000)
//允许外部数据访问我的本地服务器80端ロ
1、这是一条从外部进入内部本地服务器的数据
2、数据包的目的(dport)地址是22,就是要访问我本地的22端口
3、允许以上的数据行为过

允许数据包过本链而不拦截它


  
// 允许所有访问本机的数据包过

丢弃数据包;阻止数据包过本链


  

  

源地址转换支持转换为单IP,也支持转换到IP地址池


  
//同上只不过是转换到一组IP地址池

目的地址转换,支持转换为单IP也支持转换到IP地址池


  

  

动态SNAT转换(适用于动态 IP 场景 )


  

  


  
// 将目前已运行的服务端口铨部放行!无风险,良心推荐使用

  
// 拒绝来自某 MAC 地址的数据包进入本机

  

  

limit 英语上看是限制的意思但实际上只是按一定速率去匹配而已,50/s 表示 1 秒中转发 50 个数据包要想限制的话后面要再跟一条DROP规则


  

  

注意:该参数必须与 -p 参数一起使用

我们执行 iptables 命令时,规则只是保存在内存中并没囿保存到某一个文件中。因此系统重启之后之前设定的规则就没有了,所以规则设定完毕检查无误后要及时保存规则,使用命令:


  

会看到提示防火墙规则保存在/etc/sysconfig/iptables文件内,这个文件就是iptables的配置文件所以如果要备份防火墙规则,复制该配置文件即可例如:


  

如果需要恢複这些规则,使用以下命令:


}

我要回帖

更多关于 业营厅 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信