<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>iptables &#8211; moneyslow.com</title>
	<atom:link href="https://moneyslow.com/tag/iptables/feed" rel="self" type="application/rss+xml" />
	<link>https://moneyslow.com</link>
	<description>making money with technology</description>
	<lastBuildDate>Sun, 08 Mar 2026 12:05:16 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.4</generator>
	<item>
		<title>ubuntu22.04开机自动执行iptables -t nat -A POSTROUTING -j MASQUERADE</title>
		<link>https://moneyslow.com/ubuntu22-04%e5%bc%80%e6%9c%ba%e8%87%aa%e5%8a%a8%e6%89%a7%e8%a1%8ciptables-t-nat-a-postrouting-j-masquerade.html</link>
		
		<dc:creator><![CDATA[moneyslow]]></dc:creator>
		<pubDate>Sun, 08 Mar 2026 12:05:16 +0000</pubDate>
				<category><![CDATA[newest]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[ubuntu]]></category>
		<guid isPermaLink="false">https://moneyslow.com/?p=20387</guid>

					<description><![CDATA[在 Ubuntu 22.04 中，由于系统默认使用 systemd 且 iptables 规则重启后会丢失，要实现开机自动执行这条 NAT 转发规则，最可靠的方式是通过 systemd 服务来实现。以下是详细步骤： 新建一个文件 /usr/local/bin/iptables-nat.sh ，内容： chmod +x /usr/local/bin/iptables-nat.sh 再新建一个启动文件：/etc/systemd/system/iptables-nat.service systemctl daemon-reloadsystemctl enable iptables-nat.servicesystemctl start iptables-nat.service 以下是验证：]]></description>
		
		
		
			</item>
		<item>
		<title>IPv6添加iptables防火墙</title>
		<link>https://moneyslow.com/ipv6%e6%b7%bb%e5%8a%a0iptables%e9%98%b2%e7%81%ab%e5%a2%99.html</link>
		
		<dc:creator><![CDATA[moneyslow]]></dc:creator>
		<pubDate>Thu, 29 Apr 2021 04:06:03 +0000</pubDate>
				<category><![CDATA[newest]]></category>
		<category><![CDATA[centos]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[ipv6]]></category>
		<guid isPermaLink="false">https://moneyslow.com/?p=13099</guid>

					<description><![CDATA[iptables是一种流行的实用程序，允许系统管理员配置Linux内核防火墙提供的表以及它存储的链和规则。它是用于IPv4流量的最常见且使用最广泛的Linux防火墙，它具有一个称为ip6tables的版本，用于ipv6流量。两种版本都需要单独配置。在本文中，我将介绍如何在Ubuntu 16.04系统中配置ip6tables。请注意，需要具备iptables，防火墙策略和IPv6的基本知识。 系统中的IPv6在配置ip6tables之前，请确保您的系统支持IPv6。要检查，请键入以下命令： [root@ss-0-4-centos ~]# cat /proc/net/if_inet6fe80000000000000505400fffe5e97dc 02 40 20 80 eth000000000000000000000000000000001 01 80 10 80 lo24024e00101369000000932ea9852d0c 02 80 00 80 eth0 如何文件为空，则可以尝试通过modprobe ipv6加载IPv6模块。 在新安装的Ubuntu服务器中，默认情况下防火墙链为空。要查看链和规则，IPv6的防火墙状态可以这样看：[root@VM-0-4-centos ~]# ip6tables -L -nChain INPUT (policy ACCEPT)target prot opt source destination Chain FORWARD (policy ACCEPT)target prot opt source destination Chain OUTPUT (policy ACCEPT)target prot opt source destination 所有链（INPUT，FORWARD，OUTPUT）都是空的，并且链的默认策略设置为ACCEPT。 只查看链的命令：ip6tables -S [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>25条最实用的Iptables 规则</title>
		<link>https://moneyslow.com/25%e6%9d%a1%e6%9c%80%e5%ae%9e%e7%94%a8%e7%9a%84iptables-%e8%a7%84%e5%88%99.html</link>
		
		<dc:creator><![CDATA[moneyslow]]></dc:creator>
		<pubDate>Fri, 17 Aug 2018 00:53:37 +0000</pubDate>
				<category><![CDATA[newest]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[互联网赚钱]]></category>
		<guid isPermaLink="false">https://moneyslow.com/?p=8154</guid>

					<description><![CDATA[1、启动、停止和重启IPTables虽然 IPTables 并不是一项服务，但在 Linux 中还是可以像服务一样对其状态进行管理。基于SystemD的系统systemctl start iptablessystemctl stop iptablessystemctl restart iptables基于SysVinit的系统/etc/init.d/iptables start/etc/init.d/iptables stop/etc/init.d/iptables restart 2、查看IPtables防火墙策略你可以使用如下命令来查看 IPtables 防火墙策略：iptables -L -n -v以上命令应该返回数据下图的输出：以上命令是查看默认的 FILTER 表，如果你只希望查看特定的表，可以在 -t 参数后跟上要单独查看的表名。例如只查看 NAT 表中的规则，可以使用如下命令：iptables -t nat -L -v –n 3、屏蔽某个IP地址如果你发布有某个 IP 向服务器导入攻击或非正常流量，可以使用如下规则屏蔽其 IP 地址：iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP注意需要将上述的 XXX 改成要屏蔽的实际 IP 地址，其中的 -A 参数表示在 INPUT 链的最后追加本条规则。（IPTables 中的规则是从上到下匹配的，一旦匹配成功就不再继续往下匹配）如果你只想屏蔽 TCP 流量，可以使用 -p 参数的指定协议，例如：iptables [&#8230;]]]></description>
		
		
		
			</item>
	</channel>
</rss>
