iptables コマンドチートシート

カテゴリを表示

iptables コマンドチートシート

所要時間

Linux iptables Command #

Linux iptables コマンドは、ファイアウォールルールの設定と管理のための強力なツールです。これにより、ユーザーは受信トラフィックと送信トラフィックのルールを定義し、パケット処理のポリシーを設定し、ネットワークセキュリティを確保することができます。このガイドでは、 iptables主な使用方法を説明する例を示します。

キーの使用法と構文 iptables Command #

楽器博物館 iptables コマンドは一般的な構文構造に従います。

iptables [OPTIONS] COMMAND CHAIN RULE

  • OPTIONS 行動を変更する iptables、のような -v 詳細出力用。
  • COMMAND アクションを指定する。 -A ルールを追加するか -D ルールを削除します。
  • ルールが適用されるターゲットチェーンです(例: INPUT, OUTPUTまたは FORWARD).
  • ルール 送信元、宛先、プロトコルなどの基準を定義します。

iptables コマンドチートシート表 #

Command 詳細説明
iptables -L デフォルトのフィルタテーブル内のすべてのルールを一覧表示する
iptables -A INPUT -s <IP> -j DROP 特定のIPからのすべての受信トラフィックをブロックする
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT ポート80(HTTP)の送信トラフィックを許可する
iptables -D INPUT -s <IP> -j DROP IPをブロックする特定のルールを削除する
iptables -F フィルタテーブル内のすべてのルールをフラッシュする
iptables -P INPUT DROP INPUTチェーンのデフォルトポリシーをDROPに設定する

よく使われるチェーン iptables #

  • 入力: ホストへの着信接続を処理します。
  • 出力: ホストからの送信接続を管理します。
  • FORWARD: ホストを介してルーティングされるパケットを管理します。

の例 iptables コマンド #

すべてのルールの一覧 #

iptables -L

このコマンドは、現在の iptables 構成と各ルールの詳細が表示されます。

チェーン INPUT (ポリシー ACCEPT) ターゲット prot opt ソース 宛先 DROP all -- 192.168.1.100 どこでも チェーン FORWARD (ポリシー ACCEPT) ターゲット prot opt ソース 宛先 チェーン OUTPUT (ポリシー ACCEPT) ターゲット prot opt ソース 宛先

特定のトラフィックを許可する #

SSH (ポート 22) などの特定のポートで着信トラフィックを許可するには:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

このコマンドは、INPUT チェーンのポート 22 で TCP トラフィックを許可するルールを追加します。

IPアドレスからのトラフィックをブロックする #

iptables -A INPUT -s 192.168.1.100 -j DROP

このコマンドは、指定された IP アドレスからのすべての受信トラフィックをブロックします。

すべてのルールをフラッシュする #

iptables -F

このコマンドを使用して、デフォルトのフィルタ テーブル内のすべてのルールをフラッシュ (削除) し、すべてのチェーンをリセットします。

デフォルトポリシーの設定 #

着信パケットをドロップするデフォルト ポリシーを設定します。

iptables -P INPUT DROP

このコマンドはINPUTチェーンのデフォルトポリシーを次のように設定します。 DROPルールによって明示的に許可されていないトラフィックをブロックします。

保存と復元 iptables ルール #

セットアップ後 iptables ルールを保存して、再起動後も維持できるようにします。

  • 保存: iptables-save > /etc/iptables/rules.v4
  • リストア: iptables-restore < /etc/iptables/rules.v4

製品概要 #

楽器博物館 iptables コマンドは、Linux上でパケットフィルタリングとファイアウォール管理をきめ細かく制御できます。これにより、ユーザーはさまざまな種類のネットワークトラフィックのルールを定義し、特定のIPをブロックまたは許可し、セキュリティを強化するためのデフォルトポリシーを設定できます。

📄 この文書をPDF形式でダウンロードする #

    EMAIL: *