Просмотр правил iptables с помощью iptables -L
Хотя firewalld
является современным способом управления брандмауэрами на многих дистрибутивах Linux, он часто работает путем настройки нижележающей платформы netfilter
, которая традиционно управляется командой iptables
.
Даже при использовании firewalld
вы все еще можете просмотреть правила, созданные firewalld
в netfilter
, с помощью команды iptables
. Это может помочь понять, как firewalld
преобразует свои правила, основанные на зонах, в более низкоуровневые правила iptables
.
Чтобы вывести список текущих правил iptables
, мы будем использовать команду iptables
с опцией -L
. Поскольку просмотр правил брандмауэра требует административных привилегий, нам нужно будет использовать sudo
.
Введите следующую команду и нажмите Enter:
sudo iptables -L
Вы увидите большой объем вывода! Этот вывод показывает различные цепочки iptables
(например, INPUT
, FORWARD
, OUTPUT
) и правила в них. firewalld
создает свои собственные цепочки, часто с префиксом FWD
, IN_
, OUT_
и т.д., для управления трафиком на основе зон и служб.
Вот пример того, что вы можете увидеть (точный вывод может отличаться):
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
INPUT_direct all -- anywhere anywhere
INPUT_ZONES_SOURCE all -- anywhere anywhere
INPUT_ZONES all -- anywhere anywhere
...
Chain FORWARD (policy ACCEPT)
target prot opt source destination
...
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
...
Chain INPUT_ZONES (1 references)
target prot opt source destination
FWD_public all -- anywhere anywhere [goto] /* zone public */
...
Не беспокойтесь о том, чтобы сразу понять каждую строку этого вывода. Основная идея заключается в том, что firewalld
активно управляет этими правилами iptables
в фоновом режиме. Команда iptables -L
позволяет вам увидеть фактические правила фильтрации пакетов, применяемые ядром.
Этот шаг завершает наше краткое введение в firewalld
и его связь с iptables
. Вы узнали, как проверять активные зоны, находить конфигурационные файлы и просматривать нижележащие правила iptables
.
Нажмите Продолжить, чтобы завершить лабораторную работу.