「iptables のサービスのコントロール」の版間の差分
提供: セキュリティ
(ページの作成:「<!-- vim: filetype=mediawiki --> iptables のサービスの起動や停止、再起動、iptables のフィルタリングの設定の保存、ランレベル...」) |
|||
行21: | 行21: | ||
そのため、/etc/sysconfig/iptables の 設定ファイルに現在の設定を保存する場合には、 service コマンドで保存します。 | そのため、/etc/sysconfig/iptables の 設定ファイルに現在の設定を保存する場合には、 service コマンドで保存します。 | ||
他のファイルに保存する場合には、[[iptables-save]]を利用します。 | 他のファイルに保存する場合には、[[iptables-save]]を利用します。 | ||
+ | |||
+ | 既存の /etc/sysconfig/iptables は、 /etc/sysconfig/iptables.save として保存されます。 | ||
== iptables の設定の確認 == | == iptables の設定の確認 == |
2013年8月17日 (土) 17:57時点における版
iptables のサービスの起動や停止、再起動、iptables のフィルタリングの設定の保存、ランレベルの設定について説明します。
概要
iptables の制御
iptables サービスの開始。
sudo service iptables start
iptables サービスの停止。
sudo service iptables stop
iptables サービスの再起動。
sudo service iptables restart
iptables の現在の設定の保存
iptables の設定を保存します。
$ sudo service iptables save iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
iptables コマンドで動的にフィルタリング設定を追加した場合、設定ファイルに保存されていません。 そのため、/etc/sysconfig/iptables の 設定ファイルに現在の設定を保存する場合には、 service コマンドで保存します。 他のファイルに保存する場合には、iptables-saveを利用します。
既存の /etc/sysconfig/iptables は、 /etc/sysconfig/iptables.save として保存されます。
iptables の設定の確認
iptables の状態を確認します。
$ sudo service iptables status Table: filter Chain INPUT (policy DROP) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 ACCEPT tcp -- 192.168.0.0/16 0.0.0.0/0 tcp dpt:22 3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 5 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 Chain FORWARD (policy DROP) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
chkconfig の確認
iptables のシステムサービスのランレベル情報の設定の確認です。
$ chkconfig --list iptables iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off
OS起動時に常に起動する
OS 起動時に iptables を常に起動する場合は、chkconfig で on にします。
% sudo chkconfig iptables on