iptables追加、削除、表示、変更

3234 ワード

iptablesはlinuxシステムが持参したファイアウォールで、機能が強く、勉強するのに時間がかかります.以下はiptablesを勉強したときの記録です.iptablesに詳しくなければapfが使えますが、iptablesベースのファイアウォールで使いやすいです.参照:linux apfファイアウォールのインストール構成
一、ファイアウォールの設置と起動
[root@linux ~]# /etc/init.d/iptables start

私たちがiptablesでルールを追加し、保存した後、これらのルールはファイルの情勢でディスク上に存在し、centosを例にとると、ファイルアドレスは/etc/sysconfig/iptablesであり、コマンドで追加、修正、削除することができ、/etc/sysconfig/iptablesというファイルを直接修正することもできます.
二、ファイアウォールルールの追加
1、filterテーブルの追加
[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT  // 21 

出口はすべてオープンiptables-P OUTPUT ACCEPTなので、出口はオープンポートに行く必要はありません.
2 natテーブルの追加
[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE

ソースアドレスが192.168.10.0/24のパケットをアドレス偽装する
3,-Aのデフォルトは末尾に挿入されます.-Iは指定された位置に挿入できます.
[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT
[root@linux ~]# iptables -L -n --line-number
Chain INPUT (policy DROP)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
2    DROP       icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20                //-I 
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
6    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
7    DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
8    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21                //-A 
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination         
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination

三、iptableルールを調べる
1、filterテーブルの表示
[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number , 
5    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:21

-tを追加しない場合、デフォルトはfilterテーブルで、表示、追加、削除はすべてです.
2 natテーブルの表示
[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number
Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 MASQUERADE  all  --  *      *       192.168.10.0/24      0.0.0.0/0

四、規則の修正
[root@linux ~]# iptables -R INPUT 3 -j DROP    // 3 DROP

五、iptablesルールの削除
[root@linux ~]# iptables -D INPUT 3  // input 3 
[root@linux ~]# iptables -t nat -D POSTROUTING 1  // nat postrouting 
[root@linux ~]# iptables -F INPUT   //  filter INPUT 
[root@linux ~]# iptables -F    // 
[root@linux ~]# iptables -t nat -F POSTROUTING   // nat POSTROUTING 

六、デフォルトルールの設定
[root@linux ~]# iptables -P INPUT DROP  // filter INPUT  DROP

すべての追加、削除、変更後は保存します./etc/init.d/iptables save.上はただいくつかの最も基本的な操作で、柔軟に運用するには、まだ一定の時間の実際の操作が必要です.