![2020年のLinuxシステム用の25の優れたバックアップユーティリティ](/f/a61f0a8ff776839b38f85bac83387710.png?width=100&height=100)
このチュートリアルでは、ファイアウォールがどのように機能するかを説明します Linuxオペレーティング システムとは何ですか IPTables Linuxでは? ファイアウォールは、システムで送受信されるパケットの運命を決定します。 IPTablesはルールベースのファイアウォールであり、ほとんどのLinuxオペレーティングシステムにプリインストールされています。 デフォルトでは、ルールなしで実行されます。 IPTablesはに含まれていました カーネル2.4、以前は呼ばれていました ipchains また ipfwadm. IPTablesは、カーネルと通信し、フィルタリングするパケットを決定するためのフロントエンドツールです。 このガイドは、IPTablesの大まかなアイデアと基本的なコマンドを理解するのに役立つ場合があります。ここでは、必要に応じて参照およびカスタマイズできる実用的なiptablesルールについて説明します。
次のように、さまざまなプロトコルにさまざまなサービスが使用されます。
IPTablesのメインファイルは次のとおりです。
現在、3つのテーブルがあります。
現在、合計4つのチェーンがあります。
ノート: 上記のメインファイルは若干異なる場合があります Ubuntu Linux.
Iptabeファイアウォールを開始、停止、再起動する方法。
#/ etc / init.d / iptables start#/ etc / init.d / iptablesstop。 #/ etc / init.d / iptables restart
システムの起動時にIPTablesを起動するには、次のコマンドを使用します。
#chkconfig --level 345 iptables on
以下のコマンドでIPTablesルールセットを保存します。 システムが再起動してIPTablesサービスを再起動するたびに、既存のルールがフラッシュまたはリセットされました。 以下のコマンドは、TPTablesルールセットをに保存します /etc/sysconfig/iptables デフォルトではファイルであり、IPTablesがフラッシュアウトした場合にルールが適用または復元されます。
#service iptables save
IPTables / Firewallのステータスを確認しています。 オプション「-L」(リストルールセット)、「-v」(詳細)および「-NS」(数値形式で表示)。
[[メール保護] 〜] #iptables -L -n -vチェーン入力(ポリシーACCEPT 0パケット、0バイト)pktsバイトtarget prot opt in out source destination 6 396 ACCEPT all- * * 0.0.0.0/0 0.0.0.0/0 state 関連、確立0 0icmpを受け入れる-** 0.0.0.0/0 0.0.0.0/0 00すべてを受け入れる--lo * 0.0.0.0/0 0.0.0.0/0 0 0tcpを受け入れる-** 0.0.0.0 / 0 0.0.0.0/0状態NEWtcp dpt:22 0 0 すべて拒否-** 0.0.0.0/0 0.0.0.0/0拒否-icmp-hostで禁止チェーン転送(ポリシーACCEPT 0パケット、0バイト)pktsバイトターゲットprotオプトインソース宛先0 0すべて拒否-** 0.0.0.0/0 0.0.0.0/0拒否-icmp-hostで禁止チェーン出力(ポリシーACCEPT 5パケット、588バイト)pktsバイトターゲットprotオプトインアウトソース 行き先
IPTablesルールを数字で表示します。 議論の助けを借りて「–行番号」ルールを追加または削除できます。
[[メール保護]〜] #iptables -n -L -v --line-numbersチェーン入力(ポリシーACCEPT 0パケット、0バイト) num pkts bytes target prot opt in out sourcedestination。 1 514080すべてを受け入れる-** 0.0.0.0/0 0.0.0.0/0状態RELATED、ESTABLISHED。 2 0 0 ACCEPT icmp- * * 0.0.0.0/0 0.0.0.0/0。 3 00すべてを受け入れる--lo * 0.0.0.0/0 0.0.0.0/0。 4 0 0 ACCEPT tcp- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22。 5 00すべてを拒否-** 0.0.0.0/0 0.0.0.0/0拒否-icmp-hostで禁止されたチェーン転送(ポリシーACCEPT 0パケット、0バイト) num pkts bytes target prot opt in out sourcedestination。 1 00拒否すべて-** 0.0.0.0/0 0.0.0.0/0拒否-icmp-hostで禁止されたチェーン出力(ポリシーACCEPT 45パケット、5384バイト) num pkts bytes target prot opt in out source destination
IPTablesルールのフラッシュまたは削除。 以下のコマンドは、テーブルからすべてのルールを削除します。 上記のコマンドを実行する前に、ルールセットのバックアップを取ります。
[[メール保護] 〜] #iptables -F
ルールを削除または追加する場合は、最初にチェーン内のルールを見てみましょう。 以下のコマンドは、ルールを追加または削除するのに役立つルール番号とともに、INPUTおよびOUTPUTチェーンのルールセットを表示します。
[[メール保護] 〜] #iptables -L 入力-n --line-numbersチェーン入力(ポリシーACCEPT) num target prot opt sourcedestination。 1すべてを受け入れる-0.0.0.0 / 0 0.0.0.0/0状態RELATED、ESTABLISHED。 2 ACCEPT icmp-0.0.0.0 / 0 0.0.0.0/0。 3すべてを受け入れる-0.0.0.0 / 0 0.0.0.0/0。 4 ACCEPT tcp-0.0.0.0 / 0 0.0.0.0/0 state NEW tcp dpt:22。 5すべて拒否-0.0.0.0 / 0 0.0.0.0/0拒否-icmp-host-prohibitedを使用
[[メール保護] 〜] #iptables -L 出力-n--line-numbers。 チェーン出力(ポリシーACCEPT) num target prot opt source destination
ルール5をから削除したい場合を考えてみましょう 入力 鎖。 次のコマンドを使用します。
[[メール保護] 〜] #iptables -D INPUT 5
ルールを挿入または追加するには 入力 間のチェーン 4 と 5 ルールセット。
[[メール保護] 〜] #iptables -I INPUT 5 -s ipaddress -j DROP
初心者向けのIPTablesの基本的な使用法と機能について説明しました。 TCP / IPを完全に理解し、セットアップについて十分に理解したら、複雑なルールを作成できます。