আমি একবার পোর্টকে নতুন করে সাজানোর জন্য আইপটিবলগুলি সেট করে দিলে কীভাবে আমি এটি পূর্বাবস্থাপন করব?


13

আমি অনেক সাইটে লিনাক্সে অন্য একটি পোর্টে পুনর্বিবেচনার জন্য iptables কীভাবে ব্যবহার করতে পারি তা পড়ছি। উদাহরণস্বরূপ, 80 থেকে 8080 পোর্ট পুনর্নির্মাণটি দেখতে এরকম দেখাবে ...

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to 8080

আমার উদ্বেগ হ'ল, আমি যদি আমার মন পরিবর্তন করি? আমি এটি কোথাও পড়িনি যা এটি সংশোধন করার জন্য সিনট্যাক্স দেয়। আমি ধরে নিলাম এটি করার একটি সহজ (সহজ?) উপায় আছে তবে ওএস পুনরায় ইনস্টল না করে পোর্ট 80 কে কীভাবে তার আসল আচরণে পুনরুদ্ধার করা যায় তা অনুজ্ঞাপূর্ণভাবে আমি লিনাক্সে নতুন।

উত্তর:


6

আপনি আপনার চেইনগুলি থেকে বিধি মোছার জন্য iptables এ -D বিকল্পটি ব্যবহার করতে পারেন । উদাহরণ স্বরূপ

প্রথমে আপনি যে শৃঙ্খলাটি থেকে কোনও নিয়ম মুছতে চান তার তালিকা তৈরি করুন - লাইন নম্বরগুলি ব্যবহার করুন

sudo iptables -L RH-Firewall-1-INPUT  -n --line-numbers

Chain RH-Firewall-1-INPUT (2 references)
num  target     prot opt source               destination
1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255
4    ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0
5    ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0
6    ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353
7    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631
8    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:631
9    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
10   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
11   REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

লাইন 6 মুছতে

sudo iptables -D RH-Firewall-1-INPUT 6
sudo iptables -L RH-Firewall-1-INPUT  -n --line-numbers

Chain RH-Firewall-1-INPUT (2 references)
num  target     prot opt source               destination
1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255
4    ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0
5    ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0
6    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631
7    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:631
8    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
9    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
10   REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

আপনি আপনার iptables- র কনফিগারেশন একটি ফাইলের মধ্যেও সংরক্ষিত ফাইল আপডেট (করতে ভুলবেন না থাকে তাহলে iptables-save, service iptables saveইত্যাদি)


23

আপনি যদি স্ক্রিপ্টিং করছেন তবে সংজ্ঞা দ্বারা এটি সরানো সহজ:

উদাহরণ:

যোগ করতে:

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to 8080

-আর লক্ষ্য করুন ? এর অর্থ অ্যাড

মুছে ফেলার জন্য:

iptables -t nat -D PREROUTING -p tcp --dport 80 -j REDIRECT --to 8080

লক্ষ্য করুন -D ? এর অর্থ মুছে ফেলা


এটি খুব দরকারী ছিল!
ম্যাডফিজিকবিদ

3

http://linux.die.net/man/8/iptables :

হুম

iptables -L, --list [chain]
    List all rules in the selected chain. If no chain is selected, all chains are listed. As every other iptables command, it applies to the specified table (filter is the default), so NAT rules get listed by

    iptables -t nat -n -L

    Please note that it is often used with the -n option, in order to avoid long reverse DNS lookups. It is legal to specify the -Z (zero) option as well, in which case the chain(s) will be atomically listed and zeroed. The exact output is affected by the other arguments given. The exact rules are suppressed until you use

    iptables -L -v

...

iptables -D, --delete chain rule-specification
iptables -D, --delete chain rulenum
    Delete one or more rules from the selected chain. There are two versions of this command: the rule can be specified as a number in the chain (starting at 1 for the first rule) or a rule to match. 

0

বিটাভোকের উত্তর সঠিক। যেহেতু আমার এখনও এটি সম্পর্কে মন্তব্য করার মতো পর্যাপ্ত পয়েন্ট নেই, তাই আমি অতিরিক্ত তথ্য একটি নতুন উত্তর হিসাবে যুক্ত করছি:

একটি নতুন পুনরায় বিধি যুক্ত করুন

$ sudo iptables -t nat -D PREROUTING -p tcp --dport 443 -j REDIRECT --to 5671

NAT বিধি তালিকা

$ sudo iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
REDIRECT   tcp  --  anywhere             anywhere             tcp dpt:https redir ports 5671

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination     

-t natসুইচ নিয়ম রাউটিং পাবে প্রয়োজনীয়।

বিধি মোছা

$ sudo iptables -t nat -D PREROUTING -p tcp --dport 443 -j REDIRECT --to 5671
[ec2-user@ip-172-31-27-46 ~]$ sudo iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.