iptables追加、削除、表示、変更
3234 ワード
iptablesはlinuxシステムが持参したファイアウォールで、機能が強く、勉強するのに時間がかかります.以下はiptablesを勉強したときの記録です.iptablesに詳しくなければapfが使えますが、iptablesベースのファイアウォールで使いやすいです.参照:linux apfファイアウォールのインストール構成
一、ファイアウォールの設置と起動
私たちがiptablesでルールを追加し、保存した後、これらのルールはファイルの情勢でディスク上に存在し、centosを例にとると、ファイルアドレスは/etc/sysconfig/iptablesであり、コマンドで追加、修正、削除することができ、/etc/sysconfig/iptablesというファイルを直接修正することもできます.
二、ファイアウォールルールの追加
1、filterテーブルの追加
出口はすべてオープンiptables-P OUTPUT ACCEPTなので、出口はオープンポートに行く必要はありません.
2 natテーブルの追加
ソースアドレスが192.168.10.0/24のパケットをアドレス偽装する
3,-Aのデフォルトは末尾に挿入されます.-Iは指定された位置に挿入できます.
三、iptableルールを調べる
1、filterテーブルの表示
-tを追加しない場合、デフォルトはfilterテーブルで、表示、追加、削除はすべてです.
2 natテーブルの表示
四、規則の修正
五、iptablesルールの削除
六、デフォルトルールの設定
すべての追加、削除、変更後は保存します./etc/init.d/iptables save.上はただいくつかの最も基本的な操作で、柔軟に運用するには、まだ一定の時間の実際の操作が必要です.
一、ファイアウォールの設置と起動
[root@linux ~]# /etc/init.d/iptables start
私たちがiptablesでルールを追加し、保存した後、これらのルールはファイルの情勢でディスク上に存在し、centosを例にとると、ファイルアドレスは/etc/sysconfig/iptablesであり、コマンドで追加、修正、削除することができ、/etc/sysconfig/iptablesというファイルを直接修正することもできます.
二、ファイアウォールルールの追加
1、filterテーブルの追加
[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT // 21
出口はすべてオープンiptables-P OUTPUT ACCEPTなので、出口はオープンポートに行く必要はありません.
2 natテーブルの追加
[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
ソースアドレスが192.168.10.0/24のパケットをアドレス偽装する
3,-Aのデフォルトは末尾に挿入されます.-Iは指定された位置に挿入できます.
[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT
[root@linux ~]# iptables -L -n --line-number
Chain INPUT (policy DROP)
num target prot opt source destination
1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
2 DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I
4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A
Chain FORWARD (policy ACCEPT)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
三、iptableルールを調べる
1、filterテーブルの表示
[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number ,
5 ACCEPT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:21
-tを追加しない場合、デフォルトはfilterテーブルで、表示、追加、削除はすべてです.
2 natテーブルの表示
[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number
Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 MASQUERADE all -- * * 192.168.10.0/24 0.0.0.0/0
四、規則の修正
[root@linux ~]# iptables -R INPUT 3 -j DROP // 3 DROP
五、iptablesルールの削除
[root@linux ~]# iptables -D INPUT 3 // input 3
[root@linux ~]# iptables -t nat -D POSTROUTING 1 // nat postrouting
[root@linux ~]# iptables -F INPUT // filter INPUT
[root@linux ~]# iptables -F //
[root@linux ~]# iptables -t nat -F POSTROUTING // nat POSTROUTING
六、デフォルトルールの設定
[root@linux ~]# iptables -P INPUT DROP // filter INPUT DROP
すべての追加、削除、変更後は保存します./etc/init.d/iptables save.上はただいくつかの最も基本的な操作で、柔軟に運用するには、まだ一定の時間の実際の操作が必要です.