<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh-Hans-CN">
	<id>https://wiki.linuxsa.org/index.php?action=history&amp;feed=atom&amp;title=Iptables%E6%A8%A1%E5%9D%97</id>
	<title>Iptables模块 - 版本历史</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.linuxsa.org/index.php?action=history&amp;feed=atom&amp;title=Iptables%E6%A8%A1%E5%9D%97"/>
	<link rel="alternate" type="text/html" href="https://wiki.linuxsa.org/index.php?title=Iptables%E6%A8%A1%E5%9D%97&amp;action=history"/>
	<updated>2026-04-19T09:08:46Z</updated>
	<subtitle>本wiki上该页面的版本历史</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://wiki.linuxsa.org/index.php?title=Iptables%E6%A8%A1%E5%9D%97&amp;diff=496&amp;oldid=prev</id>
		<title>Evan：​导入1个版本</title>
		<link rel="alternate" type="text/html" href="https://wiki.linuxsa.org/index.php?title=Iptables%E6%A8%A1%E5%9D%97&amp;diff=496&amp;oldid=prev"/>
		<updated>2019-10-14T13:48:53Z</updated>

		<summary type="html">&lt;p&gt;导入1个版本&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新页面&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==pre==&lt;br /&gt;
&amp;lt;pre&amp;gt;为SALT开启防火墙配置&lt;br /&gt;
http://docs.saltstack.cn/topics/tutorials/firewall.html&lt;br /&gt;
http://yango.iteye.com/blog/2264641&lt;br /&gt;
在主控端添加(所有 minion)TCP 4505,TCP 4506 的规则，而在被控端无须配置防火墙，原理是被控端直接与主控端的zeromp建立链接。 接收&lt;br /&gt;
#20161021 写错端口 4050 哈哈 &lt;br /&gt;
## is me   ab &lt;br /&gt;
 iptables -I INPUT -s 192.168.1.199  -p tcp -m multiport --dports 4505,4506 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#这个平时一般为了删除而查看 哈哈&lt;br /&gt;
 iptables -L -n --line-number |grep 21 # //--line-number可以显示规则序号，在删除的时候比较方&lt;br /&gt;
 iptables -D INPUT 3 # //删除input的第3条规则&lt;br /&gt;
&lt;br /&gt;
 iptables -R INPUT 3 -j DROP # //将规则3改成DROP &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==iptables模块==&lt;br /&gt;
&amp;lt;pre&amp;gt;功能：被控主机的iptables支持&lt;br /&gt;
&lt;br /&gt;
示例：&lt;br /&gt;
#在所有被控主机端追加（append）、插入（insert）iptables规则，其中INPUT为输入链&lt;br /&gt;
##append&lt;br /&gt;
salt &amp;#039;*&amp;#039; iptables.append filter INPUT rule=&amp;#039;-m state --state RELATED,ESTABLISHED -j ACCEPT&amp;#039;&lt;br /&gt;
&lt;br /&gt;
##insert &lt;br /&gt;
salt &amp;#039;*&amp;#039; iptables.insert filter INPUT position=3 rule=&amp;#039;-m state --state RELATED,ESTABLISHED -j ACCEPT&amp;#039;&lt;br /&gt;
#good&lt;br /&gt;
salt &amp;#039;*&amp;#039; iptables.insert filter INPUT position=3 rule=&amp;#039;-p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT&amp;#039;&lt;br /&gt;
&lt;br /&gt;
# 注意 一定要有 position 不然  Error: Position needs to be specified or use append (-A)&lt;br /&gt;
salt &amp;#039;*&amp;#039; iptables.insert filter INPUT  rule=&amp;#039;-p tcp -m state --state NEW -m tcp --dport 222 -j ACCEPT&amp;#039;&lt;br /&gt;
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#在所有被控主机删除指定链编号为3（position=3）或指定存在的规则&lt;br /&gt;
salt &amp;#039;*&amp;#039; iptalbes.delete filter INPUT position=3&lt;br /&gt;
salt &amp;#039;*&amp;#039; iptables.delete filter INPUT rule=&amp;#039;-m state --state RELATEC,ESTABLISHED -j ACCEPT&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#保存所有被控主机端主机规则到本地硬盘（/etc/sysconfig/iptables）&lt;br /&gt;
salt &amp;#039;*&amp;#039; iptables.save /etc/sysconfig/iptables&lt;br /&gt;
复制代码&lt;br /&gt;
API调用：&lt;br /&gt;
&lt;br /&gt;
client.cmd(&amp;#039;*&amp;#039;,&amp;#039;iptables.append&amp;#039;,[&amp;#039;filter&amp;#039;,&amp;#039;INPUT&amp;#039;,&amp;#039;rule=\&amp;#039;-p tcp --sport 80 -j ACCEPT\&amp;#039;&amp;#039;])&lt;br /&gt;
&lt;br /&gt;
Saltstack系列3：Saltstack常用模块及API&lt;br /&gt;
http://www.cnblogs.com/MacoLee/p/5753640.html &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==也可以基于state管理==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir -p /srv/salt/base/iptables&lt;br /&gt;
init.sls内容如下，也是官网的例子&lt;br /&gt;
&lt;br /&gt;
httpd:&lt;br /&gt;
  iptables.append:&lt;br /&gt;
    - table: filter&lt;br /&gt;
    - chain: INPUT&lt;br /&gt;
    - jump: ACCEPT&lt;br /&gt;
    - match: state&lt;br /&gt;
    - connstate: NEW&lt;br /&gt;
    - dport: 1:65535&lt;br /&gt;
    - proto: tcp&lt;br /&gt;
    - sport: 1:65535&lt;br /&gt;
    - save: True&lt;br /&gt;
top.sls内容如下:&lt;br /&gt;
&lt;br /&gt;
base:&lt;br /&gt;
    &amp;#039;*&amp;#039;:&lt;br /&gt;
        - iptables&lt;br /&gt;
        &lt;br /&gt;
salt &amp;#039;&amp;#039; state.sls iptables    &amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==参考==&lt;br /&gt;
[[利用salt添加iptables rule]]&lt;br /&gt;
[[category:saltstack]]&lt;/div&gt;</summary>
		<author><name>Evan</name></author>
	</entry>
</feed>