パケットをフィルタリングする規則は、iptablesコマンドを使用して配置されます。以下のようなパケットの要点が基準としてよく使用されます:
パケットタイプ — コマンドがフィルタするパケットのタイプを指定します。
パケットの送信元/送信先 — パケットの送信元、 又は送信先に基づいてコマンドがフィルタするパケットを指定します。
ターゲット — 上記の基準に適合するパケットに対して実行されるアクションを指定します。
このようなパケットを扱う特定のオプションに関する詳細は、 項18.3.4及び項18.3.5を参照してください。
一定の iptables規則で使用されるオプションは、規則を有効にする為に、規則全体の目的と条件を元にして論理的にグループ化する必要があります。これ以降のセクションでは iptablesコマンドによく使われるオプションを説明していきます。
多くのiptablesコマンドの構成は、次のようになります。
iptables [-t <table-name>] <command> <chain-name> <parameter-1> \ <option-1> <parameter-n> <option-n> |
<table-name>オプションは、 コマンドで使用するために、ユーザーがデフォルトのfilter テーブル以外のテーブルを選択することができます。 <command>オプションは、 <chain-name>オプションで指定される 規則を追加する/削除するなど、実行する特定のアクションを指示します。 以下の<chain-name>は、 パケットが規則と合致したときに何を行なうか(アクション)を定義するパラメータとオプションの組み合わせです。
iptablesコマンドの構成を見てみると、他の殆どのコマンドとは異なり、iptablesコマンドの長さと複雑性はその目的に基づいて変更出来ることを認識しておくことが大切です。チェーンから規則の1つを削除するコマンドは、とても短くできますが、特定のサブネットから送信されたさまざまな特定パラメータとオプションを使用するパケットをフィルタするように設計したコマンドは、かなり長くなります。iptablesコマンドを作成する時、幾つかのパラメータとオプションは、さらに以前のオプションの要求を指定するために、他のパラメータとオプションを必要とする可能性があることを認識しておくと役に立ちます。有効な規則を構成するには、他のオプションセットを要求するパラメータとオプションがすべて満足されるまで継続する必要があります。
iptables -hと入力すると、iptablesコマンドの構成の総合一覧が表示されます。
コマンドオプションは、iptablesが特定の動作を行なうよう 指示します。 1つのiptablesコマンドにつき使用できるコマンドオプションは 1つだけです。ヘルプコマンドを除くすべてのコマンドは大文字で作成します。
iptablesのコマンドには、次のようなものがあります:
-A — 指定したチェーンの終わりに iptables規則を追加します。これは、チェーン内の規則の順序が問題にならない場合に単純に規則を追加するためのコマンドです。
-C — 指定したチェーンに追加する前に特定の規則をチェックします。このコマンドは、パラメータとオプションを追加するときにプロンプトが表示されるので、複雑な iptables規則を作成する場合に便利です。
-D — 番号で指定した規則を特定のチェーンから削除します(チェーン内の5番目の規則は 5など)。また、規則全体を入力すると、iptables はそれに一致する規則をチェーンから削除します。
-E — ユーザーが定義したチェーンの名前を変更します。テーブルの構成にはまったく影響を与えません。
-F — 選択したチェーンからすべての規則を削除します。チェーンを指定しない場合は、すべてのチェーンのすべての規則が削除されます。
-h — コマンドの構成の一覧とコマンドパラメータ、オプションの簡単な説明などが表示されます。
-I — チェーン内のユーザー定義の数値で指定された位置に規則を挿入します。数値が指定されていない場合、iptables はそのコマンドをチェーンの最上部に置きます。
注意 | |
---|---|
-Aオプションまたは -Iオプションを使用する際は、注意してください。チェーン内にある規則の順序は、どの規則をどのパケットに適用するか決定するのに重要です。 |
-L — コマンドの後で指定するチェーン内にあるすべての規則を一覧表示します。チェーンとテーブルを指定しない場合は、デフォルトの filter テーブル内にあるすべてのチェーンのすべての規則が一覧表示されます。それ以外の場合は、次の構文を使用して、規則を一覧するチェーンとテーブルを指定します。
iptables -L <chain-name> -t <table-name> |
規則の番号を提供したり、規則の詳細説明を可能にする -Lコマンドオプションの他のオプションは、項18.3.6 で説明されています。
-N — 指定した名前で新しいチェーンを作成します。
-P — 指定したチェーンについてデフォルトのポリシーを設定します。これによって、パケットがチェーン内にあるすべての規則を満たさない場合に、ACCEPT や DROP など指定されたターゲットに送ることができます。
-R — 指定されたチェーンの規則を置き換えます。規則の番号はチェーン名の後に指定する必要があります。チェーン内の最初の規則が、規則番号 「1」になります。
-X — 指定したチェーンを削除します。どのテーブルについても、あらかじめ組み込まれているチェーンは削除できません。
-Z — テーブルについてすべてのチェーンのバイトとパケットカウンタを 0 にします。
特定のチェーンにおける規則の追加、削除、挿入、交換などの規則を含む一定のiptables コマンドを指定すると、パケットフィルタリング規則を構築するためのパラメータが必要になります。
-c — 特定の規則のカウンタをリセットします。このパラメータでは、PKTS オプションか、BYTES オプションを使用してリセットするカウンタを指定できます。
-d — 規則を満たすパケットの送信先ホスト名、IPアドレス、ネットワークのどれかを設定します。ネットワークと一致する場合、以下のようなIPアドレス/ネットマスク形式がサポートされます。
N.N.N.N/M.M.M.M — ここでN.N.N.N は IPアドレスの範囲であり、 M.M.M.M はネットマスクです。
N.N.N.N/M — ここで N.N.N.N は IPアドレスの範囲であり、M はネットマスクです。
-f — 断片化されたパケットのみに規則を適用します。
このパラメータの後に感嘆符 !オプションを使用すると、断片化されていないパケットのみに適用されます。
-i — eth0 や ppp0 などの着信ネットワークインターフェースを設定します。iptablesでは、このオプションパラメータを使用できるのは、 filter テーブルの場合は INPUT チェーンと FORWARD チェーンと共に、また natテーブルと mangle テーブルの場合は PREROUTING チェーンと共に、使用する時だけです。
このパラメータはまた、以下のような特殊オプションもサポートします:
感嘆符! — ディレクティブをリバースします、つまり指定されたインターフェースをこの規則から除外します。
プラス記号 + — 指定された文字列に一致するすべてのインターフェースを一致の対象とするワイルドカード文字です。たとえば、-i eth+ というパラメータを指定すると、すべてのイーサネットインターフェースにこの規則が適用されますが、ppp0 などの他のインターフェースは除外します。
-i — パラメータを使用する場合にインターフェースを指定しないと、すべてのインターフェースが対象となります。
-j — パケットが特定の規則に一致した場合に、指定されたターゲットにジャンプするよう指定します。-jオプションの後に使用できるターゲットには、標準オプション(ACCEPT、 DROP、QUEUE、RETURN)の他に、LOG、MARK、REJECTなど、Red Hat Enterprise Linux iptables RPM パッケージにデフォルトでロードされているモジュールを経由して利用可能な拡張オプションもあります。これらオプションと他のターゲットに関する詳細は、iptablesの manページを参照してください。
また、現在のチェーン外にあるユーザー定義のチェーンに、この規則を満たすパケットを送ることもできます。これにより、他の規則がそのパケットに適用できます。
ターゲットを指定しない場合、いかなる動作も行わずにパケットが通過します。しかし、その規則のカウンタには 1つ加えられます。
-o — 1つの規則の為に発信ネットワークを設定します。 filter テーブルの場合は OUTPUT チェーンと FORWARD チェーン、nat テーブルと mangle テーブルの場合は POSTROUTING チェーンのみで使用できます。このパラメータのオプションは、着信ネットワークインターフェースパラメータ (-i)の場合と同じです。
-p — 規則についてIPプロトコルを設定します。icmp、 tcp、udp、allのどれか、サポートしているプロトコルを指定できます。さらには、/etc/protocolsに一覧表示してあるプロトコルも使用できます。規則を作成している時点にこのオプションが省略されていると、all オプションがデフォルトになります。
-s — 送信先パラメータ(-d)と同じ構文を使用して、 特定のパケットの送信元を設定します。
異なるネットワークプロトコルは、特別な照合オプションを用意して、そのプロトコルを使用して特定のパケットと一致するように設定できます。ただし、このプロトコルは最初に、iptablesコマンドに指定される必要があります。-p tcp <protocol-name>で、指定されたプロトコル用のオプションを利用できるようにします(ここで <protocol-name>はターゲットプロトコルです)。
TCPプロトコル(-p tcp)では、以下の照合オプションを使用できます。
--dport — パケットの送信先ポートを設定します。ネットワークサービス名 (wwwやsmtpなど)、ポート番号、ポート番号の範囲のいずれかを 使用できます。ネットワークサービスの名前や、エイリアスとそのネットワークサービスが使用するポート番号を閲覧するには、/etc/servicesファイルを参照してください。 --destination-portの照合オプションは、--dportと同義と なります。
ポート番号の範囲を指定するには、-p tcp --dport 3000:3200のように2つの番号をコロン(:)で区切ります。最大の有効範囲は、0:65535です。
--dportオプションの後で感嘆符(!)を使用して、そのネットワークサービスあるいはポートを使用しない すべてのパケットを照合します。
--sport — --dportと同じオプションを使用して、パケットの 送信元ポートを設定します。--source-portの照合オプションは--sportと同義です。
--syn—一般にSYNパケットと呼ばれる、通信を開始するよう設計されたすべてのTCPパケットを規則の対象にします。データを伝送するパケットは影響を受けません。--syn オプションの後で感嘆符(!)をフラグとして使用すると、SYNパケット以外のすべてのパケットが対象になります。
--tcp-flags — 特定のビットセットやフラグを持つTCP パケットを規則に照合する様にします。--tcp-flagsの 照合オプションは2つのパラメータを受け付けます。1番目のパラメータはマスクで、 パケット内でフラグが検査されるようにします。2番目のパラメータでは、一致する ように設定する必要のあるフラグを指定します。
使用できるフラグは以下のようになります:
ACK
FIN
PSH
RST
SYN
URG
ALL
NONE
たとえば、-p tcp --tcp-flags ACK,FIN,SYN SYNと指定されている iptables規則は、SYNフラグが設定されていてACKフラグとFINフラグは設定されていないTCPパケットのみを照合します。
感嘆符(!)を--tcp-flagsの後で使用すると、照合 オプションの対応が逆転されます。
--tcp-option—特定のパケットで設定できるTCP特有のオプションを照合しようとします。感嘆符(!)を使用すると、意味を反対にすることができます。
UDPプロトコル(-p udp)では、以下の照合オプションを使用 できます。
--dport — サービス名、ポート番号、ポート番号の範囲のどれかを使用して、UDPパケットの送信先ポートを指定します。--destination-port の照合オプションは--dport と同義となります。
--sport — サービス名、ポート番号、ポート番号の範囲などの いずれかを使用して UDP パケットの送信元ポートを指定します。--source-port の照合オプションは--sportと同義です。
ICMP(Internet Control Message Protocol)には(-p icmp)、次の照合オプションが使用できます。
--icmp-type — 規則を満たす ICMP タイプの番号か名前を設定します。有効な ICMP 名の一覧は、iptables -p icmp -h というコマンドを実行すると表示されます。
その他の照合オプションも iptablesコマンドによってロードされるモジュールで利用できます。比較オプションモジュールを使用するには、-m <module-name> などの-m オプションを使用して、名前の指定でモジュールをロードする必要があります(<module-name> はモジュールの名前で入れ換えます)。
デフォルトで多くのモジュールが利用できるようになっています。 追加機能を提供するモジュールを作成することもできます。
以下に、よく使われるモジュールのいくつかを挙げてみました。
limitモジュール — 特定の規則を満たすパケットの数に 制限を設けます。大量の一致パケットが繰り返しのメッセージでシステムログを一杯にしたり、システムのリソースを使いきってしまうことがないようにすることができるため、 LOGターゲットと共に使用するとき特に便利です。
limitモジュールは以下のようなオプションを有効にします:
--limit—特定の時間帯に照合する回数を設定します。<number>/<time>という形式で回数と時間モディファイアを配置して指定します。たとえば、 --limit 5/hourと指定すると、1時間に5回だけ規則が比較されます。
回数と時間を指定しない場合は、デフォルト値の 3/hour が使用されます。
--limit-burst—同時に照合できるパケットの数を制限します。このオプションは、--limitオプションとともに使用してください。このオプションでは、同時に比較できるパケットの最大数を指定します。
値を指定しない場合、5つのパケットだけが規則を満たすことができます。
stateモジュール — 接続状態について照合を有効にします。
stateモジュールは以下のようなオプションを有効にします:
--state — 以下の接続状態についてパケットを照合します:
ESTABLISHED—確立された接続内にある他のパケットに関係があるパケットが規則を満たします。
INVALID—既知の接続に結び付けられないパケットが規則を満たします。
NEW—新しい接続を作成しているパケットか、あるいはそれまでになかった双方向接続の一部となっているパケットが規則を満たします。
RELATED—既存の接続と何らかの関係がある新しい接続を開始するパケットが規則を満たします。
これらの接続状態を複数組み合わせて使用するには、-m state --state INVALID,NEWのようにカンマで区切ります。
macモジュール — ハードウェアMACアドレスの照合を有効にします。
macモジュールは以下のようなモジュールを有効にします:
--mac-source — パケットの送信元であるネットワークインターフェースカードの MAC アドレスを照合します。ある規則から MAC アドレスを除外 するには、--mac-source照合オプションの後に感嘆符(!)を付けます。
他のモジュールで使用できる照合オプションを確認するには、 iptablesの manページを参照して下さい。
パケットが特定の規則を満たすと、規則はそのパケットのさまざまな行方を決定し場合によっては追加動作をさせることも可能です。各チェーンにはデフォルトのターゲットがあり、そのチェーンの規則を満たすパケットが ない場合か、あるいはパケットが満たした規則のいずれもがターゲットを指定していない場合に使用されます。
標準(デフォルト)のターゲットには以下のようなものがあります:
<user-defined-chain> — <user-defined-chain>はテーブル内の ユーザー定義のチェーンの名前で入れ換えます。このターゲットはパケットを ターゲットチェーンに渡します。
ACCEPT—パケットが送信先または別のチェーンに移動することを許可します。
DROP — パケットを送信したシステムには何も通知せずに パケットをドロップします。パケットを送信したシステムは不具合の報告も受けません。
QUEUE — ユーザースペースのアプリケーションで処理されるように パケットをキューに登録します。
RETURN — 現在のチェーン内の規則に対するパケットのチェックを停止します。 RETURNターゲットのパケットが別のチェーンから呼び出されたチェーンの規則を満たす場合、 そのパケットは最初のチェーンに戻され、そこで規則チェックが再開されます。組み込み型のチェーンで RETURN規則を使用していてパケットが前のチェーンに戻れない場合は、現在のチェーンの デフォルトターゲットによって処理が決定されます。
これらの標準ターゲットのほかに、ターゲットモジュール と呼ばれる拡張機能で各種のターゲットを使用できます。照合オプションモジュールの詳細については、項18.3.4.4を参照してください。
多くの拡張ターゲットモジュールがありますが、ほとんどは特定のテーブルか状況のみに適用されます。デフォルトでRed Hat Enterprise Linuxに含まれているターゲットモジュールでよく使用されるものには、次のようなものがあります。
LOG — 規則を満たすすべてのパケットを記録します。パケットを記録するのはカーネルなので、出力先は/etc/syslog.confファイルによって決定されます。デフォルトの出力先は、/var/log/messagesファイルです。
ログが行なわれる方法を指定するために、LOGターゲットの後に 追加オプションを使用できます。
--log-level — イベントを記録する優先レベルを設定します。優先レベルの一覧は、syslog.conf の manページを参照してください。
--log-ip-options — IP パケットのヘッダーで設定されたオプションをログします。
--log-prefix — ログを記録するときに、行の先頭に 29 文字までの文字列を設置します。これは、パケットの記録と共に使用する syslog フィルタを作成する場合にも便利です。
--log-tcp-options — TCPパケットのヘッダーで設定してあるオプションをログします。
--log-tcp-sequence — パケットの TCPシーケンス番号を記録します。
REJECT — パケットを送信したシステムにエラーパケットを送り返して、パケットをドロップします。
REJECTターゲットでは、--reject-with <type>(<type>は 拒絶のタイプ)を受け、エラーパケットと共に返送される 詳細情報を指定できます。他のオプションが使用されていない場合、メッセージ port-unreachableがデフォルトで与えられる<type>のエラーです。 <type>オプションの総合一覧は iptables の manページを参照してください。
natテーブルを使用した IPマスカレード、又は mangleテーブルを使用したパケット変更で役にたつものなど、その他のターゲット拡張の幾つかは、iptables の manページを参照してください。
デフォルトのリストコマンド iptables -Lは、デフォルトのフィルタテーブルの現在のチェーンについて非常に基本的な概要情報を提供します。追加のオプションは更に詳細情報を提供します:
-v — 各チェーンがチェックしたパケット数とバイト数、各規則を満たしたパケット数とバイト数、特定の規則に適用されるインターフェースなど、冗長な出力を表示します。
-x — 数値の正確な値を出力します。負荷が大きいシステムでは、特定のチェーンか、あるいは規則がチェックしたパケット数とバイト数の終わりにK(キロ)、M(メガ)、G(ギガ)を付けて表現を省略する場合があります。このオプションを指定すると、正確な値が出力されます。
-n — IPアドレスとポート番号を、デフォルトのホスト名とネットワークサービスの形式ではなく数値形式で出力します。
--line-numbers — 各チェーンの規則の横にチェーン内の順序番号を出力します。このオプションは、特定の規則を削除する場合や規則を挿入する場所を探す場合に便利です。
-t — テーブル名を指定します。