menu_path: “状态 > 防火墙”
menu_link: “//192.168.100.1/cgi-bin/luci/admin/status”
page_type: status
update_frequency: realtime
keywords:
- 防火墙
- 规则
- 安全
navigation_index:
- name: IPv4/IPv6 流量表 “fw4”
location: “状态 > 防火墙”
section: IPv4/IPv6 流量表 “fw4”
functions:
- name: IPv4/IPv6 流量表 “fw4”
description: 查看IPv4/IPv6 流量表 "fw4"相关信息
状态 > 防火墙
菜单链接:https://192.168.100.1/cgi-bin/luci/admin/status
功能导航
本页面提供以下功能:
IPv4/IPv6 流量表 “fw4”
- 位置:状态 > 防火墙
- 功能:查看IPv4/IPv6 流量表 "fw4"相关信息
- 示例:#规则评论:Accept traffic from loopback入口设备 id 是 lo: 接受数据包
详细信息
流量过滤链 “input”
- #规则评论:Accept traffic from loopback入口设备 id 是 lo:接受数据包
- #规则评论:Handle inbound flows{ vmap }:
- #规则评论:Rate limit TCP syn packetsTCP 标记 & fin | syn 是 syn:在 syn_flood 继续
- #规则评论:Handle lan IPv4/IPv6 input traffic入口设备名 是 br-lan:在 input_lan 继续
- #规则评论:Handle docker IPv4 input traffic源 IP 是 172.16.0.0/12:在 input_docker 继续
- 任意数据包:在 handle_reject 继续
流量过滤链 “forward”
- #规则评论:Handle forwarded flows{ vmap }:
- #规则评论:Handle lan IPv4/IPv6 forward traffic入口设备名 是 br-lan:在 forward_lan 继续
- #规则评论:Handle docker IPv4 forward traffic源 IP 是 172.16.0.0/12:在 forward_docker 继续
- #规则评论:Hook into miniupnpd forwarding chain任意数据包:在 upnp_forward 继续
- 任意数据包:在 handle_reject 继续
流量过滤链 “output”
- #规则评论:Accept traffic towards loopback出口设备 ID 是 lo:接受数据包
- #规则评论:Handle outbound flows{ vmap }:
- #规则评论:Handle lan IPv4/IPv6 output traffic出口设备的名称 是 br-lan:在 output_lan 继续
- #规则评论:Handle docker IPv4 output traffic目标 IP 是 172.16.0.0/12:在 output_docker 继续
流量过滤链 “prerouting”
- #规则评论:Handle lan IPv4/IPv6 helper assignment入口设备名 是 br-lan:在 helper_lan 继续
- #规则评论:Handle docker IPv4 helper assignment源 IP 是 172.16.0.0/12:在 helper_docker 继续
规则容器链 “handle_reject”
- #规则评论:Reject TCP trafficIP 协议 是 TCP:拒绝 TCP 重置数据包
- #规则评论:Reject any other traffic任意数据包:拒绝 ICMP 类型为 port-unreachable 的数据包
规则容器链 “syn_flood”
- #规则评论:Accept SYN packets below rate-limit至多 25 数据包 每 second, 50 数据包的突发 | #规则评论:Accept SYN packets below rate-limit至多 25 数据包 每 second, 50 数据包的突发:在原链中继续
- #规则评论:Drop excess packets任意数据包:丢弃数据包
规则容器链 “input_lan”
- 任意数据包:在 accept_from_lan 继续
规则容器链 “output_lan”
规则容器链 “forward_lan”
- #规则评论:Accept lan to wan forwarding任意数据包:在 accept_to_wan 继续
- #规则评论:Accept lan to docker IPv4 forwarding地址族 是 IPv4:在 accept_to_docker 继续
- 任意数据包:在 accept_to_lan 继续
规则容器链 “helper_lan”
- #规则评论:Amanda backup and archiving protoUDP 目标端口 是 10080{ ct helper }:
规则容器链 “accept_from_lan”
- #规则评论:accept lan IPv4/IPv6 traffic227.0 MB匹配规则的流量: 942.4 KPackets, 227.0 MBytes入口设备名 是 br-lan:接受数据包
规则容器链 “accept_to_lan”
- #规则评论:accept lan IPv4/IPv6 traffic9.9 MB匹配规则的流量: 121.2 KPackets, 9.9 MBytes出口设备的名称 是 br-lan:接受数据包
规则容器链 “input_wan”
- #规则评论:Allow-DHCP-Renew0 B匹配规则的流量: 0 Packets, 0 Bytes地址族 是 IPv4UDP 目标端口 是 68:接受数据包
- #规则评论:Hook into socat input chain任意数据包:在 socat_input 继续
- 任意数据包:在 reject_from_wan 继续
规则容器链 “output_wan”
规则容器链 “forward_wan”
- #规则评论:Allow-ICMPv6-Forward0 B匹配规则的流量: 0 Packets, 0 BytesICMPv6 类型 于集合 { destination-unreachable, time-exceeded, echo-request, echo-reply }destination-unreachabletime-exceededecho-requestecho-reply 中destination-unreachabletime-exceededecho-requestecho-reply至多 1000 数据包 每 second, 5 数据包的突发 | #规则评论:Allow-ICMPv6-Forward0 B匹配规则的流量: 0 Packets, 0 BytesICMPv6 类型 于集合 { destination-unreachable, time-exceeded, echo-request, echo-reply }destination-unreachabletime-exceededecho-requestecho-reply 中至多 1000 数据包 每 second, 5 数据包的突发:接受数据包
- #规则评论:Allow-IPSec-ESP0 B匹配规则的流量: 0 Packets, 0 BytesIP 协议 是 esp:在 accept_to_lan 继续
- 任意数据包:在 reject_to_wan 继续
规则容器链 “accept_to_wan”
规则容器链 “reject_from_wan”
规则容器链 “reject_to_wan”
规则容器链 “input_docker”
- 任意数据包:在 accept_from_docker 继续
规则容器链 “output_docker”
- 任意数据包:在 accept_to_docker 继续
规则容器链 “forward_docker”
- #规则评论:Accept docker to wan IPv4 forwarding地址族 是 IPv4:在 accept_to_wan 继续
- #规则评论:Accept docker to lan IPv4 forwarding地址族 是 IPv4:在 accept_to_lan 继续
- 任意数据包:在 accept_to_docker 继续
规则容器链 “helper_docker”
- #规则评论:Amanda backup and archiving protoUDP 目标端口 是 10080{ ct helper }:
规则容器链 “accept_from_docker”
- #规则评论:accept docker IPv4 traffic0 B匹配规则的流量: 0 Packets, 0 Bytes源 IP 是 172.16.0.0/12:接受数据包
规则容器链 “accept_to_docker”
- #规则评论:accept docker IPv4 traffic0 B匹配规则的流量: 0 Packets, 0 Bytes目标 IP 是 172.16.0.0/12:接受数据包
NAT 动作链 “dstnat”
- #规则评论:Hook into miniupnpd prerouting chain任意数据包:在 upnp_prerouting 继续
NAT 动作链 “srcnat”
- #规则评论:Handle lan IPv4/IPv6 srcnat traffic出口设备的名称 是 br-lan:在 srcnat_lan 继续
- #规则评论:Hook into miniupnpd postrouting chain任意数据包:在 upnp_postrouting 继续
规则容器链 “srcnat_lan”
- #规则评论:DockerNAT1.1 KB匹配规则的流量: 24 Packets, 1.1 KBytes源 IP 是 172.16.0.0/12:重写到出口设备地址
规则容器链 “srcnat_wan”
- #规则评论:Masquerade (Fullcone) IPv4 wan traffic地址族 是 IPv4:重写到出口设备地址 (FullCone)
流量过滤链 “raw_prerouting”
流量过滤链 “raw_output”
流量过滤链 “mangle_prerouting”
流量过滤链 “mangle_postrouting”
流量过滤链 “mangle_input”
路由动作链 “mangle_output”
流量过滤链 “mangle_forward”
规则容器链 “upnp_forward”
规则容器链 “upnp_prerouting”
规则容器链 “upnp_postrouting”
规则容器链 “socat_input”
常见问题
Q: IPv4/IPv6 流量表 "fw4"信息在哪里查看?
A: 您可以在「状态 > 防火墙」页面的「IPv4/IPv6 流量表 “fw4”」区域查看。