手册
#man iptables
-S, --list-rules [chain]
Print all rules in the selected chain. If no chain is selected, all chains are printed like iptables-save. Like
every other iptables command, it applies to the specified table (filter is the default).
使用 -S 命令可以查看这些rules是如何建立的
示例
Fedora18中防火墙filter表的规则
# iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N FORWARD_IN_ZONES
-N FORWARD_OUT_ZONES
-N FORWARD_direct
-N FWDI_ZONE_home
-N FWDI_ZONE_home_allow
-N FWDI_ZONE_home_deny
-N FWDI_ZONE_public
-N FWDI_ZONE_public_allow
-N FWDI_ZONE_public_deny
-N FWDO_ZONE_external
-N FWDO_ZONE_external_allow
-N FWDO_ZONE_external_deny
-N FWDO_ZONE_home
-N FWDO_ZONE_home_allow
-N FWDO_ZONE_home_deny
-N FWDO_ZONE_public
-N FWDO_ZONE_public_allow
-N FWDO_ZONE_public_deny
-N INPUT_ZONES
-N INPUT_direct
-N IN_ZONE_dmz
-N IN_ZONE_dmz_allow
-N IN_ZONE_dmz_deny
-N IN_ZONE_external
-N IN_ZONE_external_allow
-N IN_ZONE_external_deny
-N IN_ZONE_home
-N IN_ZONE_home_allow
-N IN_ZONE_home_deny
-N IN_ZONE_internal
-N IN_ZONE_internal_allow
-N IN_ZONE_internal_deny
-N IN_ZONE_public
-N IN_ZONE_public_allow
-N IN_ZONE_public_deny
-N IN_ZONE_work
-N IN_ZONE_work_allow
-N IN_ZONE_work_deny
-N OUTPUT_direct
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j INPUT_direct
-A INPUT -j INPUT_ZONES
-A INPUT -p icmp -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -j FORWARD_direct
-A FORWARD -j FORWARD_IN_ZONES
-A FORWARD -j FORWARD_OUT_ZONES
-A FORWARD -p icmp -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A OUTPUT -j OUTPUT_direct
-A FORWARD_IN_ZONES -i p5p1 -g FWDI_ZONE_public
-A FORWARD_IN_ZONES -g FWDI_ZONE_public
-A FORWARD_OUT_ZONES -o p5p1 -g FWDO_ZONE_public
-A FORWARD_OUT_ZONES -g FWDO_ZONE_public
-A FWDI_ZONE_home -j FWDI_ZONE_home_deny
-A FWDI_ZONE_home -j FWDI_ZONE_home_allow
-A FWDI_ZONE_public -j FWDI_ZONE_public_deny
-A FWDI_ZONE_public -j FWDI_ZONE_public_allow
-A FWDO_ZONE_external -j FWDO_ZONE_external_deny
-A FWDO_ZONE_external -j FWDO_ZONE_external_allow
-A FWDO_ZONE_external_allow -j ACCEPT
-A FWDO_ZONE_home -j FWDO_ZONE_home_deny
-A FWDO_ZONE_home -j FWDO_ZONE_home_allow
-A FWDO_ZONE_public -j FWDO_ZONE_public_deny
-A FWDO_ZONE_public -j FWDO_ZONE_public_allow
-A INPUT_ZONES -i p5p1 -g IN_ZONE_public
-A INPUT_ZONES -g IN_ZONE_public
-A IN_ZONE_dmz -j IN_ZONE_dmz_deny
-A IN_ZONE_dmz -j IN_ZONE_dmz_allow
-A IN_ZONE_dmz_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_external -j IN_ZONE_external_deny
-A IN_ZONE_external -j IN_ZONE_external_allow
-A IN_ZONE_external_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_home -j IN_ZONE_home_deny
-A IN_ZONE_home -j IN_ZONE_home_allow
-A IN_ZONE_home_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_home_allow -p udp -m udp --dport 631 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_home_allow -d 224.0.0.251/32 -p udp -m udp --dport 5353 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_home_allow -p udp -m udp --dport 137 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_home_allow -p udp -m udp --dport 138 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_internal -j IN_ZONE_internal_deny
-A IN_ZONE_internal -j IN_ZONE_internal_allow
-A IN_ZONE_internal_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_internal_allow -p udp -m udp --dport 631 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_internal_allow -d 224.0.0.251/32 -p udp -m udp --dport 5353 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_internal_allow -p udp -m udp --dport 137 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_internal_allow -p udp -m udp --dport 138 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_public -j IN_ZONE_public_deny
-A IN_ZONE_public -j IN_ZONE_public_allow
-A IN_ZONE_public_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_public_allow -d 224.0.0.251/32 -p udp -m udp --dport 5353 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_work -j IN_ZONE_work_deny
-A IN_ZONE_work -j IN_ZONE_work_allow
-A IN_ZONE_work_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_work_allow -d 224.0.0.251/32 -p udp -m udp --dport 5353 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_work_allow -p udp -m udp --dport 631 -m conntrack --ctstate NEW -j ACCEPT
查看nat表
# iptables -t nat -S
-P PREROUTING ACCEPT
-P INPUT ACCEPT
-P OUTPUT ACCEPT
-P POSTROUTING ACCEPT
-N OUTPUT_direct
-N POSTROUTING_ZONES
-N POSTROUTING_direct
-N POST_ZONE_external
-N POST_ZONE_external_allow
-N POST_ZONE_external_deny
-N POST_ZONE_home
-N POST_ZONE_home_allow
-N POST_ZONE_home_deny
-N POST_ZONE_public
-N POST_ZONE_public_allow
-N POST_ZONE_public_deny
-N PREROUTING_ZONES
-N PREROUTING_direct
-N PRE_ZONE_home
-N PRE_ZONE_home_allow
-N PRE_ZONE_home_deny
-N PRE_ZONE_public
-N PRE_ZONE_public_allow
-N PRE_ZONE_public_deny
-A PREROUTING -j PREROUTING_direct
-A PREROUTING -j PREROUTING_ZONES
-A OUTPUT -j OUTPUT_direct
-A POSTROUTING -j POSTROUTING_direct
-A POSTROUTING -j POSTROUTING_ZONES
-A POSTROUTING_ZONES -o p5p1 -g POST_ZONE_public
-A POSTROUTING_ZONES -g POST_ZONE_public
-A POST_ZONE_external -j POST_ZONE_external_deny
-A POST_ZONE_external -j POST_ZONE_external_allow
-A POST_ZONE_external_allow -j MASQUERADE
-A POST_ZONE_home -j POST_ZONE_home_deny
-A POST_ZONE_home -j POST_ZONE_home_allow
-A POST_ZONE_public -j POST_ZONE_public_deny
-A POST_ZONE_public -j POST_ZONE_public_allow
-A PREROUTING_ZONES -i p5p1 -g PRE_ZONE_public
-A PREROUTING_ZONES -g PRE_ZONE_public
-A PRE_ZONE_home -j PRE_ZONE_home_deny
-A PRE_ZONE_home -j PRE_ZONE_home_allow
-A PRE_ZONE_public -j PRE_ZONE_public_deny
-A PRE_ZONE_public -j PRE_ZONE_public_allow