Czy istnieje sposób na iptables
bardziej szczegółowe przeglądanie reguł?
Ostatnio dodałem maskaradę do szeregu adresów IP:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
service iptables save
service iptables restart
Co zrobiło, co chcę, ale kiedy używam:
iptables -L
Otrzymuję takie same wyniki, jak zwykle:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Jak mogę zobaczyć reguły, w tym te, które dodałem? (system to CentOS 6)
iptables -S
nie pokazuje wszystkich moich zasad nat, które widzę, gdy uruchamiamiptables -L -t nat
To, co robię, to wykonać
iptables-save > iptables_bckp
, spowoduje to utworzenie kopii zapasowej wszystkich warstw, a następnie edycję pliku i przywrócenie iptablesiptables-restore < iptables_bckp
Możesz wykonać podwójną kopię zapasową, aby zmodyfikować jedną z nich bez utraty poprzednich iptables.
To osobista praktyka, nie mówię, że to najlepszy sposób, ale dla mnie działa świetnie.
Spróbuj
źródło
iptables
Polecenie wymaga również określenie tabeli poza tym to domyślne filtrowanie tabeli. Więc spróbuj:źródło
Możesz użyć:
Aby znaleźć wszystkie tabele i wyświetlić określoną regułę w tabeli.
źródło
Jeśli to naprawdę pomoże, możesz napisać skrypt bash i umieścić go w folderze, do którego odwołuje się twoja ścieżka, lub odwoływać się do niego przez alias w pliku ~ / .bashrc.
AllRules.sh
Pamiętaj, aby dać swojemu nowemu skryptowi bash uprawnienia do wykonywania za pomocą
chmod
Jeśli uprawnienie jest problemem, być może będziesz musiał dodać sudo przed wszystkimi
iptables
poleceniami.źródło
ewentualnie dodatkowo, chociaż są one bardzo rzadko używane:
źródło