私たちは4つのテーブルを定義した:生テーブル、マングルテーブル、natテーブル、テーブルをフィルタリングし、異なるテーブルは、異なる機能を持っています
フィルタテーブルは、IP禁止IPフィルタ、ポートアクセス許可、ポートへのアクセスに使用され、テーブルには、多くのチェーンになります
①禁止IPアドレスは、フィルタPREROUTINGテーブル、これだけINPUTチェーンで定義することができます何のフィルタリング機能をPREROUTINGません> ------私たちのホストにアクセスするには、マシンを介して送信されPREROUTINGが、ありません
②あなたがチェーンFORWARDかOUTPUTチェーンを定義する必要が別の場所に転送
1、参照
テーブル-nvL -line番号-t iptablesの
あなたがNATテーブルを表示したい場合は、-Lビュー現在のテーブルのすべてのルール、フィルタテーブルのデフォルトのビューでは、あなたは-t NATパラメータ-Lプラスチェーン名を追加することができます
右のIPアドレスの逆引き参照、直接表示IPアドレス-n、プラスこのパラメータは、はるかに高速表示に速度なり
-v出力の詳細、ルールによってパケットの数を含む、ネットワークインターフェースを対応するバイトの総数
-line数表示ルールのシリアル番号を、パラメータルールは、削除、または変更します使用されます
パラメータの説明:
ROUTER @ルート:〜#iptablesの--line -nvLのINPUT
チェーン入力(ポリシーが 579Kバイト、6177個のパケットを受け入れる)
ソース先出でNUMパケット数バイトの目標はprot optの
すべてwan_input_chain 1 14778 1394K - * * 0.0.0.0/0 0.0。 0.0 / 0
2 14778 1394K lan_input_chainすべて- * * 0.0.0.0/0 0.0.0.0/0
ポリシーは、デフォルトポリシー鎖を表し、デフォルトはACCEPTで、この戦略は、6177パッケージを受信し、iptablesの-nvxL kが表示された情報を省略することができます
iptablesの--line -tフィルタ-nvxL INPUT
--lineはソートを示し、-t -Lテーブル名プラスチェーン名、-n IPポート名または抗ソリューションを支配ない、IPアドレスが解決されない、-v冗長詳細、-X-の正確な計算を示し、