ამ ჩანაწერში წარმოგიდგენთ iptable-სთან დაკავშირებული ყველაზე ხშირად გამოყენებადი ბრძანებების სიას.
IPtables ჩართვა, გამორთვა, დარესტარტება და დარესეტება
ჩართვა
sudo systemctl start iptables
ჩართვა სისტემებში, რომლებიც ჯერ კიდევ იყენებენ sysvinit-ს
sudo /etc/init.d/iptables start
გამორთვა
sudo systemctl stop iptables
გამორთვა სისტემებში, რომლებიც ჯერ კიდევ იყენებენ sysvinit-ს
sudo /etc/init.d/iptables stop
დარესტარტება
sudo systemctl restart iptables
დარესეტება (დისტანციური კონფიგურაციისას გამოიჩინეთ სიფრთხილე, შეიძლება დაკარგოთ წვდომა ჰოსტთან)
sudo iptables -F
ყველა წესის განულება და ყველანაირი კავშირის დაშვება (დისტანციური კონფიგურაციისას გამოიჩინეთ სიფრთხილე, შეიძლება დაკარგოთ წვდომა ჰოსტთან)
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
sudo iptables -t nat -F
sudo iptables -t mangle -F
sudo iptables -F
sudo iptables -X
IPtables არსებული მდგომარეობის შემოწმება
მდგომარეობის შემოწმება
sudo iptables -L
მდგომარეობის შემოწმება hostname-ების ნაცვლად IP მისამართების მითითებით
sudo iptables -L -n
მდგომარეობის შემოწმება ყველა დეტალით
sudo iptables -L -n -v
პოლიტიკების შემოწმება
sudo iptables -L | grep policy
კონკრეტული ცხრილის (table) შემოწმება. მაგალითში მოყვანილია nat table
sudo iptables -t nat -L -v -n
TCP ჯაჭვის (chain) წესების შემოწმება
sudo iptables -S TCP
UDP ჯაჭვის წესების შემოწმება
sudo iptables -S UDP
არსებული რულების ნახვა სპეციფიკიაციების მიხედვით
sudo iptables -S
კავშირის (connection) დაბლოკვა, გახსნა
ყველა შემომავალი მოთხოვნის (request) დაბლოკვა
sudo iptables INPUT -j DROP
კონკრეტული აიპი მისამართიდან მომავალი შემომავალი მოთხოვნის დაბლოკვა (0-ების ნაცვლად ჩაწერეთ კონკრეტული IP)
sudo iptables -A INPUT -s 0.0.0.0 -j DROP
კონკრეტული აიპი მისამართიდან მომავალი შემომავალი TCP მოთხოვნის დაბლოკვა
sudo iptables -A INPUT -p tcp -s 0.0.0.0 -j DROP
IP-სთვის ბლოკის მოხსნა
sudo iptables -D INPUT -s 0.0.0.0 -j DROP
IP range-ს დაბლოკვა (0.0.0.0/24-ის ნაცვლად ჩასვით შესაბამისი რეინჯი)
sudo iptables -A INPUT -s 0.0.0.0/24 -j DROP
IP range-ს განბლოკვა
sudo iptables -D INPUT -s 0.0.0.0/24 -j DROP
IP range-დან შემომავალი TCP მოთხოვნის დაბლოკვა
sudo iptables -A INPUT -p tcp -s 0.0.0.0/24 -j DROP
IP range-დან შემომავალი TCP მოთხოვნის განბლოკვა
sudo iptables -D INPUT -p tcp -s 0.0.0.0/24 -j DROP
TCP კავშირის დაბლოკვა კონკრეტულ პორტზე
sudo iptables -A OUTPUT -p tcp –dport 256 -j DROP
xx პორტის გახსნა კონკრეტული IP range-სთვის (xx-ს ნაცვლად ჩასვით სასურველი პორტი)
sudo iptables -A INPUT -p tcp -s 0.0.0.0/24 –dport xx -j ACCEPT
xx პორტის დაბლოკვა კონკრეტული IP range-სთვის
sudo iptables -A INPUT -p tcp -s 0.0.0.0/24 –dport xx -j DROP
IPtables მდგომარეობის შენახვა სერვერის რესტარტის შემდეგადაც
iptables-persistent-ის დაყენება DEB სისტემებში
sudo apt install iptables-persistent
iptables-persistent-ის დაყენება RPM სისტემებში
sudo dnf install iptables-services
წესების შენახვა RPM სისტემებში
sudo iptables-save > /etc/sysconfig/iptables
წესების შენახვა DEB სისტემებში
sudo iptables-save > /etc/iptables/rules.v4
Leave A Comment