То, что стоит сделать, стоит сделать хорошо (Н. Пуссен).

Как узнать и удалить правила брандмауэра в IPTables

FavoriteLoadingДобавить в избранное
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (2 оценок, среднее: 3,00 из 5)
Загрузка...
18 января 2018
Как открыть порты в Ubuntu и CentOS с помощью IPtables
Мы покажем вам, как узнать и удалить правила брандмауэра в Iptables. Iptables это утилита командной строки, которая позволяет системным администраторам настраивать правила фильтрации пакетов, установленный на Linux. Iptables требует повышенных привилегий для работы и должен быть выполнен root пользователем, в противном случае он не сможет функционировать.

Как узнать правила брандмауэра в Iptables

Iptables позволяет узнать все правила, которые уже добавлены в набор правила фильтрации пакетов. Для того, чтобы иметь возможность проверить это, вы должны иметь SSH доступ к серверу. Подключитесь к Linux VPS с помощью SSH и выполните следующую команду:

sudo iptables -nvL

 

Для выполнения команды выше, ваш пользователь должен иметь привилегии sudo. В противном случае, вам нужно добавить пользователя sudo на ваш Linux VPS или использовать суперпользователя.

Если не существует никаких добавленных правил к фильтрации пакетов, вывод должен быть аналогичен приведенному ниже:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

 

Поскольку NAT (Network Address Translation) также можно настроить с помощью IPTables, вы можете использовать IPTables в списоке правил NAT:

sudo iptables -t nat -n -L -v

 

Вывод будет аналогичен приведенному ниже, если нет добавленных правил:

Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

 

Как удалить правила брандмауэра в IPTables

В какой-то момент, возможно, потребуется удалить конкретное правило брандмауэра в Iptables на сервере. Для этой цели необходимо использовать следующий синтаксис:

iptables [-t table] -D chain rulenum

 

Например, если у вас есть правило брандмауэра, чтобы блокировать все подключения от 111.111.111.111 к серверу на порт 22, и вы хотите удалить это правило, вы можете использовать следующую команду:

sudo iptables -D INPUT -s 111.111.111.111 -p tcp --dport 22 -j DROP

 

Теперь, когда вы удалили правило брандмауэра Iptables вам нужно сохранить изменения, чтобы сделать их постоянными.

В случае, если вы используете Ubuntu VPS, необходимо установить дополнительный пакет для этой цели. Для того, чтобы установить необходимый пакет используйте следующую команду:

sudo apt-get install iptables-persistent

 

На Ubutnu 14.04 вы можете сохранить и перезагрузить правила брандмауэра, используя команды ниже:

sudo /etc/init.d/iptables-persistent save
sudo /etc/init.d/iptables-persistent reload

 

В Ubuntu 16.04 использовать следующие команды:

sudo netfilter-persistent save
sudo netfilter-persistent reload

 

Если вы используете CentOS VPS вы можете сохранить изменения с помощью команды ниже:

service iptables save

 

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Просмотров: 93

Если статья понравилась, то поделитесь ей в социальных сетях:

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить
galka

Спасибо! Ваша заявка принята

close
galka

Спасибо! Ваша заявка принята

close