Pocket

こんにちわんこ

iptablesって怖いですね

間違って打つとお亡くなりになります

ポートとか初期化され参りました

iptablesってなあに

iパケットの拒否や許可、転送などを行うソフトウェア。ファイヤーウォールとして使用することも可能で、設定次第でルーターとしても使うことができる。

絶対にやってはいけないこと

一覧作りましたので参考に・・

-A chain Append chain に新しいルールを追加。
-D chain rulenum Delete chain のルールを削除。rulenum にルール番号を指定して削除することも可能。
-R chain rulenum Replace chain の rulenum (ルール番号)のルールを指定したルールと置き換える。
-I chain rulenum Insert chain の rulenum (ルール番号)にルールを挿入します。ルール番号を省略すると 1 番目に挿入します。
-L chain [-n] [-v] [–line-numbers] List chain のルールを表示。chain を指定しなければ全てのルールが表示される。-n を指定するとホスト情報が IP アドレスで表示される。-v を指定するとパケット数などの詳細情報が表示される。–line-numbers を指定するとルール番号が表示される。
-F chain Flush chain のルールをすべて削除。
-N chain New Chain 新たにユーザー定義チェインを作成。
-X chain Delete Chain ユーザー定義チェインを削除。
-P chain target Policy chain のデフォルトポリシーを target に設定。
-E old-chain new-chain Rename Chain old-chain に指定をしたユーザー定義チェインの名前を new-chain に変更。

まだまだ勉強中

(・∀・)おわり

Pocket

カテゴリー: BlogiptablesSecurity

adachin

1989年生まれのSRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWS/Azureでのインフラ構築、Docker開発環境の提供、Kubernetes保守、インフラコード化、新技術の検証、リファクタリング、セキュリティ強化などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTAで未経験者にインフラのコーチング/コミュニティの運用を実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください