ამ ჩანაწერში წარმოგიდგენთ iptable-სთან დაკავშირებული ყველაზე ხშირად გამოყენებადი ბრძანებების სიას.

IPtables ჩართვა, გამორთვა, დარესტარტება და დარესეტება

ჩართვა

sudo systemctl start iptables

ჩართვა სისტემებში, რომლებიც ჯერ კიდევ იყენებენ sysvinit-ს

sudo /etc/init.d/iptables start

გამორთვა

sudo systemctl stop iptables

გამორთვა სისტემებში, რომლებიც ჯერ კიდევ იყენებენ sysvinit-ს

sudo /etc/init.d/iptables stop

დარესტარტება

sudo systemctl restart iptables

დარესეტება (დისტანციური კონფიგურაციისას გამოიჩინეთ სიფრთხილე, შეიძლება დაკარგოთ წვდომა ჰოსტთან)

sudo iptables -F

ყველა წესის განულება და ყველანაირი კავშირის დაშვება (დისტანციური კონფიგურაციისას გამოიჩინეთ სიფრთხილე, შეიძლება დაკარგოთ წვდომა ჰოსტთან)

sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
sudo iptables -t nat -F
sudo iptables -t mangle -F
sudo iptables -F
sudo iptables -X

IPtables არსებული მდგომარეობის შემოწმება

მდგომარეობის შემოწმება

sudo iptables -L

მდგომარეობის შემოწმება hostname-ების ნაცვლად IP მისამართების მითითებით

sudo iptables -L -n

მდგომარეობის შემოწმება ყველა დეტალით

sudo iptables -L -n -v

პოლიტიკების შემოწმება

sudo iptables -L | grep policy

კონკრეტული ცხრილის (table) შემოწმება. მაგალითში მოყვანილია nat table

sudo iptables -t nat -L -v -n

TCP ჯაჭვის (chain) წესების შემოწმება

sudo iptables -S TCP

UDP ჯაჭვის წესების შემოწმება

sudo iptables -S UDP

არსებული რულების ნახვა სპეციფიკიაციების მიხედვით

sudo iptables -S

კავშირის (connection) დაბლოკვა, გახსნა

ყველა შემომავალი მოთხოვნის (request) დაბლოკვა

sudo iptables INPUT -j DROP

კონკრეტული აიპი მისამართიდან მომავალი შემომავალი მოთხოვნის დაბლოკვა (0-ების ნაცვლად ჩაწერეთ კონკრეტული IP)

sudo iptables -A INPUT -s 0.0.0.0 -j DROP

კონკრეტული აიპი მისამართიდან მომავალი შემომავალი TCP მოთხოვნის დაბლოკვა

sudo iptables -A INPUT -p tcp -s 0.0.0.0 -j DROP

IP-სთვის ბლოკის მოხსნა

sudo iptables -D INPUT -s 0.0.0.0 -j DROP

IP range-ს დაბლოკვა (0.0.0.0/24-ის ნაცვლად ჩასვით შესაბამისი რეინჯი)

sudo iptables -A INPUT -s 0.0.0.0/24 -j DROP

IP range-ს განბლოკვა

sudo iptables -D INPUT -s 0.0.0.0/24 -j DROP

IP range-დან შემომავალი TCP მოთხოვნის დაბლოკვა

sudo iptables -A INPUT -p tcp -s 0.0.0.0/24 -j DROP

IP range-დან შემომავალი TCP მოთხოვნის განბლოკვა

sudo iptables -D INPUT -p tcp -s 0.0.0.0/24 -j DROP

TCP კავშირის დაბლოკვა კონკრეტულ პორტზე

sudo iptables -A OUTPUT -p tcp –dport 256 -j DROP

xx პორტის გახსნა კონკრეტული IP range-სთვის (xx-ს ნაცვლად ჩასვით სასურველი პორტი)

sudo iptables -A INPUT -p tcp -s 0.0.0.0/24 –dport xx -j ACCEPT

xx პორტის დაბლოკვა კონკრეტული IP range-სთვის

sudo iptables -A INPUT -p tcp -s 0.0.0.0/24 –dport xx -j DROP

IPtables მდგომარეობის შენახვა სერვერის რესტარტის შემდეგადაც

iptables-persistent-ის დაყენება DEB სისტემებში

sudo apt install iptables-persistent

iptables-persistent-ის დაყენება RPM სისტემებში

sudo dnf install iptables-services

წესების შენახვა RPM სისტემებში

sudo iptables-save > /etc/sysconfig/iptables

წესების შენახვა DEB სისტემებში

sudo iptables-save > /etc/iptables/rules.v4