Annuler la modification d'iptables


9

J'ai exécuté les iptablescommandes suivantes pour créer une règle de liste noire mais j'ai utilisé le mauvais port:

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_WHITELIST
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j ULOG --ulog-prefix SSH_brute_force
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP

Comment puis-je annuler ce qui précède puis le refaire pour un autre port?

Réponses:


12

utilisez iptables -D ... pour supprimer les entrées.

iptables -D INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
iptables -D INPUT -p tcp --dport 22 -m state --state NEW -j SSH_WHITELIST
iptables -D INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j ULOG --ulog-prefix SSH_brute_force
iptables -D INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP

6

Exécutez les mêmes commandes avec -Dau lieu de -A.

Alternativement, si vous souhaitez réinitialiser complètement les iptables, rincez tout avec iptables -F.


1
j'ai couru iptables -F et maintenant mon serveur est inaccessible. iptables -F semble être un peu différent de ufw reset.
enfilez

5

Tant que vous n'avez pas exécuté la iptables savecommande, il vous suffit de redémarrer ou de recharger le service iptables. Ou, vous pouvez faire ce que Bonsi Scott a dit et supprimer les règles - avec une mise en garde. Première exécution:

#iptables -L -n -v --line-numbers

pour obtenir le numéro de règle, il vous suffit de supprimer la règle par numéro avec:

#iptables -D INPUT <rule number>
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.