プレフィックスの変更があったので、変更を反映させる処理を引き続きこまごまと準備しているのですが、例えばDebian 12では、iptablesのバックエンドがnftablesになっているので、nftablesとiptablesをなるべく同じrulesetで運用したい場合、先にiptablesのルールセットを作る必要があります。しかし、たとえばiptablesのルールセットが空の場合、nftablesのルールセットも空になってしまいます。つまりこの状態だとiptables-save/ip6tables-saveでもnft list rulesetでも何も表示されません。ですので、取敢えずiptablesで初期状態のrulesを作成する為、下記の様にしてみましたので備忘録として挙げてみることにしました。
iptablesはいつもの様に apt-get install iptables-persistentでインストールしておいてください。
ちなみに、インストールしたてのDebianではiptablesが空なので、例えばiptablesではなくnftablesでGUA/ULA変換を行う処理について、プレフィックスの変更があった場合、ip6tables側ではなく、nftables側を更新する為のスクリプト作成に使っています。
空のrules.v4/rules.v6ではなく初期状態のルールセットが必要な場合に使ってみて下さい。
今回は以上です。それでは。
iptablesはいつもの様に apt-get install iptables-persistentでインストールしておいてください。
#!/bin/bash iptables -t mangle -P PREROUTING ACCEPT iptables -t mangle -P INPUT ACCEPT iptables -t mangle -P FORWARD ACCEPT iptables -t mangle -P OUTPUT ACCEPT iptables -t mangle -P POSTROUTING ACCEPT iptables -t filter -P INPUT ACCEPT iptables -t filter -P FORWARD ACCEPT iptables -t filter -P OUTPUT ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P INPUT ACCEPT iptables -t nat -P OUTPUT ACCEPT iptables -t nat -P POSTROUTING ACCEPT iptables -Z iptables-save > /etc/iptables/rules.v4.init ip6tables -t mangle -P PREROUTING ACCEPT ip6tables -t mangle -P INPUT ACCEPT ip6tables -t mangle -P FORWARD ACCEPT ip6tables -t mangle -P OUTPUT ACCEPT ip6tables -t mangle -P POSTROUTING ACCEPT ip6tables -t filter -P INPUT ACCEPT ip6tables -t filter -P FORWARD ACCEPT ip6tables -t filter -P OUTPUT ACCEPT ip6tables -Z ip6tables-save > /etc/iptables/rules.v6.init基本的にはこれだけですが、Debian 12の場合、ip6tablesでのnatテーブルはnftablesで非コンパチなので初期化していません。
ちなみに、インストールしたてのDebianではiptablesが空なので、例えばiptablesではなくnftablesでGUA/ULA変換を行う処理について、プレフィックスの変更があった場合、ip6tables側ではなく、nftables側を更新する為のスクリプト作成に使っています。
空のrules.v4/rules.v6ではなく初期状態のルールセットが必要な場合に使ってみて下さい。
今回は以上です。それでは。
コメント
コメントを投稿