空のiptablesとはどういう意味ですか?


17

CentOSを使用しており、次のiptablesコマンドを入力するとき:

iptables -L -v

出力は次のとおりです。

Chain INPUT (policy ACCEPT 19614 packets, 2312K bytes)  pkts bytes target     prot opt in     out     source               destination   

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)  pkts bytes target    prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 13881 packets, 32M bytes)  pkts bytes target     prot opt in     out     source               destination

これは何を意味するのでしょうか?SSHを使用して接続できます。そのルールはどこで見ることができますか?

回答:


20

空のiptablesルールは、単にルールがないことを意味します。ルールを持たないということは、テーブル「ポリシー」がそのテーブルを通過する各パケットの処理を制御することを意味します。policy ACCEPTすべてのパケットが各テーブルを介して許可されている各テーブル手段に。したがって、アクティブなファイアウォールはありません。


かなり単純な質問と回答の投稿policy ACCEPTとは異なりますが、それ自体がルールと見なすことはできませんか?はい、100%をブロックせず、トラフィックをフィルタリングしませんが、それでもiptables運用動作のコンテキストではルールです。
JakeGould

1
@JakeGould確かに、それは理にかなっています。シル、iptables2つの異なる用語のルールポリシーを使用し、ツールの用語に固執しようとしていました。
フラン

4

ルールを設定していません。ルールを追加する方法については、次のiptablesチュートリアルをご覧ください

次のようにSSHルールを追加できます。これにより、ポート22を介したすべてのSSHが許可されます。

iptables -A INPUT -p tcp --dport 22 -j ACCEPT     

おかげで、たぶん私ははっきりしませんでした。まだルールを設定していない場合、SSHを使用してどのように接続できますか。空のテーブルとはどういう意味ですか?すべての接続を許可しますか?
メモチップ

@Memochipanリストにポリシーがどのように含まれているかに注意してください。「policy ACCEPT」->これはデフォルトのルールであり、この場合、すべてのトラフィックを受け入れます。iptablesは、トラフィックをブロックするルールのないファイアウォールとして効果的に無効になります。
ダースアンドロイド

2
@Memochipanはい、これは古いスレッドですが、単純な例えは、ドアには鍵がかかっていますが、誰もドアをロックしていないということです。iptablesがインストールされている場合、ルールを設定する可能性があります。しかし、ルールがなければ、何もありません。ドアは施錠されておらず、誰でもすぐに通り抜けることができます。
JakeGould

0

なぜiptables-saveが空になったのかと思ったときにこの質問を見つけました。だから、OPの答えではありませんが、私はこれをここに残したいと思いました:)

iptables-saveにはiptable_filter(および/またはiptable_nat)モジュールをロードする必要があることがわかりました。

root@mgmt:~# iptables-save 
root@mgmt:~# modprobe iptable_filter
root@mgmt:~# iptables-save 
# Generated by iptables-save v1.6.0 on Fri Aug  4 09:21:14 2017
*filter
:INPUT ACCEPT [7:488]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [4:424]
COMMIT
# Completed on Fri Aug  4 09:21:14 2017

これは、いくつかの新しいルールの「安全な」テストを試みるときに重要です。

iptables-save > /tmp/ipt.good; (sleep 60; iptables-restore < /tmp/ipt.good) & iptables-restore < iptables.rules.test
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.