iptables -L 查看端口
时间: 2024-08-15 15:00:39 浏览: 66
`iptables -L` 是Linux系统中iptables防火墙工具的一条命令,用于查看当前配置的iptables规则链(Rules Chains)。当你运行 `iptables -L` 的时候,它会列出所有活跃的规则表(如filter、nat、mangle等)及其内部的规则,包括它们的状态(比如ACCEPT、DROP、NEUTRAL)、目标地址、源地址、端口号信息等。
如果你想只查看特定端口的相关规则,可以加上 `-t` 参数指定规则表,然后结合 `-p` 参数过滤出与端口相关的规则。例如:
```bash
iptables -t filter -L -n --dport <端口号>
```
这将会显示filter表中针对TCP协议并且目的端口号为 `<端口号>` 的规则。
相关问题
iptables -nL 和iptables -L 的区别
### 解析 `iptables -nL` 和 `iptables -L`
在Linux防火墙命令选项中,`iptables -nL` 和 `iptables -L` 的主要区别在于它们如何显示IP地址和服务端口的信息。
对于 `-L` 选项而言,此参数会列出当前表中的所有链及其规则。当不指定任何额外标志时,默认情况下,它将以可读的形式展示服务名称而非数字形式的服务端口号,并尝试解析主机名[^1]。
而带有 `-n` 参数的组合 `-nL` 则指示程序以数值格式输出信息,即直接给出IP地址而不是试图转换成域名表示;同样地,对于端口也会采用编号代替常见的服务名字。这种做法可以加快处理速度并减少DNS查询带来的延迟,尤其是在涉及大量条目的场景下更为明显[^2]。
为了更直观理解两者差异,下面提供了一个简单的对比示例:
#### 使用 `iptables -L`
```bash
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere localhost tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
```
#### 使用 `iptables -nL`
```bash
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 127.0.0.1 tcp dpt:80
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
```
可以看到,在第二个例子中,“localhost”被替换成了具体的IPv4地址“127.0.0.1”,同时“http”协议对应的端口也被显式地标记为“80”。
iptables -L
`iptables -L` 命令用于查看当前系统上的所有 iptables 规则。它会列出所有的链和规则,并显示每个规则的详细信息,如协议类型、源地址、目标地址、目标端口等。以下是 `iptables -L` 命令的输出解释:
- Chain INPUT: 这是一个默认的链,用于处理所有传入的数据包。
- Chain FORWARD: 这是一个默认的链,用于处理所有转发的数据包。
- Chain OUTPUT: 这是一个默认的链,用于处理所有传出的数据包。
- Chain bw_INPUT: 这是一个自定义的链,用于限制传入流量带宽。
- Chain bw_OUTPUT: 这是一个自定义的链,用于限制传出流量带宽。
- Chain bw_happy_box: 这是一个自定义的链,用于限制应用带宽。
- Chain tetherctrl_counters: 这是一个特殊的链,用于跟踪网络共享的数据使用量,以及限制网络共享的数据使用量。
- Chain ufw-after-forward: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于处理转发的数据包。
- Chain ufw-after-input: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于处理传入的数据包。
- Chain ufw-after-output: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于处理传出的数据包。
- Chain ufw-before-forward: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于在转发之前处理数据包。
- Chain ufw-before-input: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于在传入之前处理数据包。
- Chain ufw-before-output: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于在传出之前处理数据包。
- Chain ufw-reject-forward: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于拒绝转发的数据包。
- Chain ufw-reject-input: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于拒绝传入的数据包。
- Chain ufw-reject-output: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于拒绝传出的数据包。
- Chain ufw-track-forward: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于跟踪转发的数据包。
- Chain ufw-track-input: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于跟踪传入的数据包。
- Chain ufw-track-output: 这是 Ubuntu 系统上的 ufw 防火墙默认的链之一,用于跟踪传出的数据包。
可以看到,`iptables -L` 命令会列出系统上所有默认的链和自定义的链,以及它们包含的规则。
阅读全文
相关推荐
![-](https://img-home.csdnimg.cn/images/20241231044930.png)
![-](https://img-home.csdnimg.cn/images/20241231044901.png)
![-](https://img-home.csdnimg.cn/images/20241231044833.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![zip](https://img-home.csdnimg.cn/images/20241231045053.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)