「iptables-save」の版間の差分
提供: セキュリティ
(ページの作成:「<!-- vim: filetype=mediawiki --> iptables-save とは、iptables のルールを標準出力 (stdout) にダンプするためのコマンドです。 ...」) |
|||
行9: | 行9: | ||
== 概要 == | == 概要 == | ||
+ | |||
+ | [[iptables-restore]] の対になるコマンドです。 | ||
+ | |||
+ | ;-M modprobe_program: modprobe プログラムへのパスを指定します。デフォルトでは、 [[iptables-save]] は、実行可能なパスを決定するために /proc/sys/kernel/modprobe を検査します。 | ||
+ | ;-c, --counters: ouput の現在のすべてのパケットとバイトカウンターの値を含めます。 | ||
+ | ;-t, --table tablename: 1つのテーブルだけを出力します。もし、指定されない場合は、すべてのテーブルが出力されます。 | ||
== 使い方 == | == 使い方 == | ||
行42: | 行48: | ||
COMMIT | COMMIT | ||
# Completed on Sun Aug 11 22:19:36 2013 | # Completed on Sun Aug 11 22:19:36 2013 | ||
+ | </syntaxhighlight> | ||
+ | |||
+ | カウンターを含めて出力する例です。一部、折り返しを入れています。 | ||
+ | |||
+ | <syntaxhighlight lang="bash"> | ||
+ | $ sudo iptables-save -c | ||
+ | [sudo] password for kaworu: | ||
+ | # Generated by iptables-save v1.4.7 on Sun Aug 18 17:21:15 2013 | ||
+ | *filter | ||
+ | :INPUT DROP [2123:177640] | ||
+ | :FORWARD DROP [0:0] | ||
+ | :OUTPUT ACCEPT [0:0] | ||
+ | [0:0] -A INPUT -i lo -j ACCEPT | ||
+ | [2:104] -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 | ||
+ | --tcp-flags FIN,SYN,RST,ACK SYN -m hashlimit | ||
+ | --hashlimit-upto 1/min --hashlimit-burst 1 | ||
+ | --hashlimit-mode srcip --hashlimit-name t_sshd | ||
+ | --hashlimit-htable-expire 60000 -j ACCEPT | ||
+ | [0:0] -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT | ||
+ | [0:0] -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT | ||
+ | [0:0] -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT | ||
+ | [116428:134474015] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT | ||
+ | [0:0] -A OUTPUT -o lo -j ACCEPT | ||
+ | [72500:4668313] -A OUTPUT -o eth1 -j ACCEPT | ||
+ | COMMIT | ||
+ | # Completed on Sun Aug 18 17:21:15 2013 | ||
</syntaxhighlight> | </syntaxhighlight> | ||
2013年8月18日 (日) 17:23時点における版
iptables-save とは、iptables のルールを標準出力 (stdout) にダンプするためのコマンドです。
読み方
- iptables-save
- あいぴー てーぶるす せーぶ
概要
iptables-restore の対になるコマンドです。
- -M modprobe_program
- modprobe プログラムへのパスを指定します。デフォルトでは、 iptables-save は、実行可能なパスを決定するために /proc/sys/kernel/modprobe を検査します。
- -c, --counters
- ouput の現在のすべてのパケットとバイトカウンターの値を含めます。
- -t, --table tablename
- 1つのテーブルだけを出力します。もし、指定されない場合は、すべてのテーブルが出力されます。
使い方
iptables のルールを保存する例です。
sudo iptables-save > iptables.rule
iptables-restore で読み込ませることができます。
sudo iptables-restore < iptables.rule
実行例
iptables-save を利用して、iptables のルールを stdout に出力する例です。
$ sudo iptables-save # Generated by iptables-save v1.4.7 on Sun Aug 11 22:19:36 2013 *filter :INPUT DROP [1492:190848] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -i lo -j ACCEPT -A INPUT -s 192.168.0.0/16 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A OUTPUT -o eth1 -j ACCEPT COMMIT # Completed on Sun Aug 11 22:19:36 2013
カウンターを含めて出力する例です。一部、折り返しを入れています。
$ sudo iptables-save -c [sudo] password for kaworu: # Generated by iptables-save v1.4.7 on Sun Aug 18 17:21:15 2013 *filter :INPUT DROP [2123:177640] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] [0:0] -A INPUT -i lo -j ACCEPT [2:104] -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m hashlimit --hashlimit-upto 1/min --hashlimit-burst 1 --hashlimit-mode srcip --hashlimit-name t_sshd --hashlimit-htable-expire 60000 -j ACCEPT [0:0] -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT [0:0] -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT [0:0] -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT [116428:134474015] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT [0:0] -A OUTPUT -o lo -j ACCEPT [72500:4668313] -A OUTPUT -o eth1 -j ACCEPT COMMIT # Completed on Sun Aug 18 17:21:15 2013