האם UFW משתמש ב- nftables
האם UFW משתמש ב- nftables
אז, iptabl.
סיכום:
UFW, העומד על חומת אש לא מסובכת, היא תוכנית המשמשת לניהול חומת אש של NetFilter. הוא מספק ממשק שורת פקודה ידידותי למשתמש ויכול להשתמש ב- iptabl. תהליך ההתקנה כרוך בהתחלה ומאפשר את ה- UFW.שירות, וקביעת תצורה של כללי חומת האש הבסיסיים כדי לאפשר או להכחיש תנועה. בנוסף, משתמשים יכולים להתאים אישית את כללי חומת האש ליישומים ספציפיים ואפילו רשימה שחורה כתובות IP מסוימות. UFW תומך גם בהגבלת קצב למניעת ניסיונות חיבור מוגזמים מכתובת IP יחידה.
נקודות מפתח:
- UFW היא תוכנית לניהול חומת אש של NetFilter.
- זה יכול להשתמש ב- iptables או ב- nftables כחומת האש האחורית.
- ההתקנה כוללת התחלה ומאפשרת UFW.שֵׁרוּת.
- תצורה בסיסית מאפשרת הכחשה של כל התעבורה כברירת מחדל.
- ניתן לאפשר טווחי IP ספציפיים באמצעות הפקודה UFW LEADE.
- ניתן להפעיל UFW באמצעות הפקודה UFW Enable.
- ניתן להשתמש בפקודת הסטטוס כדי לבדוק את הכללים המופעלים.
- קיימים תשובות מובנות לתגובות UPNP, Avahi ו- DHCP.
- ניתן להשיג מידע נוסף על UFW באמצעות הפקודה המילולית של סטטוס.
- ניתן להתאים מדיניות קדימה להפעלת VPNs כמו OpenVPN או Wireguard.
שאלות:
- האם UFW משתמש ב- iptables או ב- nftables כחומת האש האחורית?
UFW יכול להשתמש ב- iptables או ב- nftabl. - כיצד ניתן להתקין UFW ולהפעיל?
ניתן להתקין ולהפעיל את UFW על ידי התחלה והפעלת ה- UFW.שֵׁרוּת. - מהי התנהגות ברירת המחדל של UFW?
התנהגות ברירת המחדל של UFW היא להכחיש את כל התנועה. - כיצד ניתן לאפשר טווחי IP ספציפיים באמצעות UFW?
ניתן לאפשר טווחי IP ספציפיים באמצעות הפקודה “UFW Make”. - כיצד ניתן להפעיל את UFW?
ניתן להפעיל את UFW באמצעות הפקודה “UFW Enable”. - למה ניתן להשתמש בפקודת הסטטוס ב- UFW?
ניתן להשתמש בפקודת הסטטוס ב- UFW כדי לבדוק את הכללים המופעלים. - מה הם כמה מהסרטים המובנים ב- UFW?
המבנים-נציגים ב- UFW כוללים פילטרים כדי לאפשר תשובות UPNP, Avahi ו- DHCP. - כיצד ניתן לקבל מידע נוסף על UFW?
ניתן להשיג מידע נוסף על UFW באמצעות הפקודה “סטטוס מילולית”. - כיצד ניתן להתאים את מדיניות קדימה להפעלת VPNS?
ניתן להתאים את מדיניות קדימה בקובץ/etc/default/ufw. - כיצד ניתן להוסיף יישומים אחרים ל- UFW?
ניתן להוסיף יישומים אחרים ל- UFW על ידי יצירת הגדרות מותאמות אישית ב-/etc/ufw/יישומים.D ספרייה. - כיצד ניתן להחליף את הכללים הסטנדרטיים ליישום ב- UFW?
ניתן להחליף את הכללים הסטנדרטיים ליישום ב- UFW באמצעות הפקודה “UFW DELETE” ואז להוסיף את הכללים המותאמים אישית. - כיצד ניתן לרשום את כתובות ה- IP ב- UFW?
כתובות IP יכולות להיות ברשימה שחורה ב- UFW על ידי עריכת/etc/ufw/לפני כן.כללים קובץ והכנסת קו טיפת iptables. - מה מגביל את השיעור ב- UFW?
הגבלת קצב ב- UFW היא היכולת לשלול חיבורים מכתובת IP שניסתה חיבורים מוגזמים במסגרת זמן מסוימת.
תשובות מפורטות:
- האם UFW משתמש ב- iptables או ב- nftables כחומת האש האחורית?
כן, UFW יכול להשתמש ב- iptables או ב- nftables כחומת האש האחורית. זה תלוי בתצורת המערכת. - כיצד ניתן להתקין UFW ולהפעיל?
כדי להתקין UFW, אתה יכול להשתמש במנהל החבילות של ההפצה שלך. לדוגמה, באובונטו, אתה יכול להריץ את הפקודה “sudo apt-get התקנה ufw”. לאחר ההתקנה, אתה יכול לאפשר UFW על ידי התחלה והפעלת ה- UFW.שירות, שניתן לעשות באמצעות הפקודה הבאה: “sudo systemctl התחל ufw.שירות && sudo systemctl אפשר UFW.שֵׁרוּת”. - מהי התנהגות ברירת המחדל של UFW?
התנהגות ברירת המחדל של UFW היא להכחיש את כל התנועה הנכנסת והיוצאת. זה מספק דרך פשוטה לנהל את כללי חומת האש ולאפשר בקלות או להכחיש חיבורים ספציפיים. - כיצד ניתן לאפשר טווחי IP ספציפיים באמצעות UFW?
כדי לאפשר טווחי IP ספציפיים באמצעות UFW, באפשרותך להשתמש בפקודה “UFW Enhing מ-” ואחריו טווח ה- IP. לדוגמה, אם ברצונך לאפשר תנועה מטווח ה- IP 192.168.0.1 עד 192.168.0.255, אתה יכול להריץ את הפקודה הבאה: “UFW אפשר משנת 192.168.0.0/24 “. זה יאפשר את כל התנועה מטווח ה- IP הזה. - כיצד ניתן להפעיל את UFW?
כדי לאפשר UFW, אתה יכול להשתמש בפקודה “UFW Enable”. זה יאפשר את חומת האש ויישם את כללי ברירת המחדל. הקפד לאפשר את ה- UFW.שירות גם כן. - למה ניתן להשתמש בפקודת הסטטוס ב- UFW?
ניתן להשתמש בפקודת הסטטוס ב- UFW כדי לבדוק את כללי חומת האש המופעלים כעת. אתה יכול להריץ את הפקודה “סטטוס UFW” כדי לראות את הכללים הפעילים ואת מצב חומת האש. - מה הם כמה מהסרטים המובנים ב- UFW?
חלק מהסרטים המובנים ב- UFW כוללים פילטרים המאפשרים תשובות UPNP, Avahi ו- DHCP. כללים אלה מיושמים אוטומטית על ידי UFW כדי לאפשר סוגים מסוימים של תנועת רשת. - כיצד ניתן לקבל מידע נוסף על UFW?
אתה יכול להשתמש בפקודה “UFW Status Fromerose” כדי לקבל מידע נוסף על UFW. זה יספק דוח מפורט יותר של כללי חומת האש ותצורות. - כיצד ניתן להתאים את מדיניות קדימה להפעלת VPNS?
כדי להתאים את המדיניות קדימה להפעלת VPNs, באפשרותך לערוך את המשתנה Default_Forward_Policy בקובץ/etc/default/ufw. שנה את הערך מ- “drop” ל- “לקבל” כדי להעביר את כל המנות ללא קשר להגדרות ממשק המשתמש. בנוסף, באפשרותך להוסיף כללים ספציפיים להעברת תנועה לממשק ספציפי, כגון WG0, ב-/etc/ufw/לפני כן.קובץ כללים. - כיצד ניתן להוסיף יישומים אחרים ל- UFW?
כדי להוסיף יישומים אחרים ל- UFW, באפשרותך ליצור הגדרות מותאמות אישית ב-/etc/ufw/יישומים.D ספרייה. כל הגדרת יישום צריכה להכיל פרטים כמו כותרת היישום, התיאור והיציאות שיש לאפשר או להכחיש אותה. אתה יכול להשתמש בקבצי היישום הקיימים בספרייה כמדריך ליצירת ההגדרות המותאמות אישית שלך. - כיצד ניתן להחליף את הכללים הסטנדרטיים ליישום ב- UFW?
כדי להחליף את הכללים הסטנדרטיים ליישום ב- UFW, באפשרותך להשתמש בפקודה “UFW DELETE” כדי להסיר את הכללים הקיימים ואז להשתמש בפקודות “UFW Enhing” או “UFW DELY DELY” כדי להוסיף את הכללים המותאמים אישית. לדוגמה, אם ברצונך להחליף את כללי המבול הסטנדרטיים בכללים מותאמים אישית המוגדרים בקובץ שנקרא “Deluge-My”, אתה יכול להריץ את הפקודות הבאות: “UFW מחק אפשר לאפשר מבול” ו- “UFW לאפשר Deluge-My”. - כיצד ניתן לרשום את כתובות ה- IP ב- UFW?
לכתובות IP של רשימה שחורה ב- UFW, אתה יכול לערוך את/etc/ufw/לפני כן.כללים קובץ והכניס שורת ירידה של iptables בתחתית הקובץ ממש מעל השורה “התחייבות”. לכל כתובת IP או טווח IP שיש לרשימה שחורה צריכים להיות בעלי ירידה נפרדת. הפעל מחדש את שירות ה- UFW כדי שהשינויים ייכנסו לתוקף. לדוגמה, לרשימה השחורה כתובת ה- IP 199.115.117.99, אתה יכול להוסיף את השורה הבאה: “-UFW-BOF-PORT-PUTE -S 199.115.117.99 -J טיפה “. - מה מגביל את השיעור ב- UFW?
ב- UFW, הגבלת קצב היא היכולת לשלול חיבורים מכתובת IP שניסתה חיבורים מוגזמים במסגרת זמן מסוימת. זה עוזר להגן מפני התקפות כוח ברוט וסוגים אחרים של פעילות זדונית. על ידי הגדרת כללים להגביל קצב, באפשרותך להגביל את מספר החיבורים המותרים מכתובת IP יחידה בפרק זמן מוגדר. ניתן לעשות זאת באמצעות הפקודה “גבול UFW”.
תשובות אלה מספקות הבנה מפורטת של UFW, תהליך ההתקנה שלה, תצורה בסיסית ותכונות מתקדמות כגון כללי יישום מותאמים אישית, רשימת השחור IP והגבלת קצב. על ידי ביצוע הנחיות אלה, המשתמשים יכולים לנהל ביעילות את חומת האש שלהם ולהעצים את האבטחה של המערכת שלהם.
האם UFW משתמש ב- nftables
אז, iptabl.
חומת אש לא מסובכת
UFW מייצג חומת אש לא מסובכת, והיא תוכנית לניהול חומת אש של NetFilter. הוא מספק ממשק שורת פקודה ומטרתו להיות לא מסובכת ונוחה לשימוש.
הערה: יש לציין ש- UFW יכול להשתמש ב- iptables או ב- Nftables כחומת אש האחורית. משתמשים שהורגלו לקרוא ל- UFW לניהול כללים אינם צריכים לנקוט בפעולות כדי ללמוד שיחות בסיסיות ל- iptabl.כללים .
הַתקָנָה
התחל ותאפשר UFW.שירות כדי להנגיש אותו ב- Boot. שים לב שזה לא יעבוד אם iptables.השירות מופעל גם (וזהה למקביל ה- IPv6).
תצורה בסיסית
תצורה פשטנית מאוד שתכחיש את הכל כברירת מחדל, תאפשר כל פרוטוקול מתוך 192.168.0.1-192.168.0.255 LAN, ומאפשרים מבול נכנס ולדרג תנועה מוגבלת של SSH מ בְּכָל מָקוֹם:
# UFW ברירת מחדל DENY DENY # UFW MANIDGH מ- 192.168.0.0/24 # ufw אפשר מבול # UFW Limit SSH
יש צורך בשורה הבאה פַּעַם בפעם הראשונה שתתקין את החבילה:
# UFW Enable
הערה: וודא ufw.השירות הופעל.
לבסוף, שאילתה את הכללים המיושמים באמצעות פקודת הסטטוס:
# סטטוס UFW
סטטוס: פעיל לפעולה מ------- ---- בכל מקום מאפשר 192.168.0.0/24 מבול לאפשר בכל מקום מגבלת SSH בכל מקום
הערה: דוח הסטטוס מוגבל לכללים שנוספו על ידי המשתמש. ברוב המקרים זה יהיה מה שצריך, אך טוב להיות מודע לכך שקיימים אכן קיים בנים מובנים. אלה כוללים פילטרים כדי לאפשר תשובות UPNP, AVAHI ו- DHCP.
ניתן לראות מידע נוסף, כולל מדיניות ברירת המחדל
# ufw סטטוס מילולי
אך זה עדיין מוגבל לכללים שצוינו על ידי המשתמש. על מנת לראות את כל ההגדרת הכללים
# UFW Show RAW
ניתן להשתמש בו, כמו גם דוחות נוספים המפורטים בדף המזחלים. מכיוון שדיווחים אלה מסכמים גם תנועה, הם עשויים להיות קשים לקריאה מעט. דרך נוספת לבדוק אם יש תנועה מקובלת:
# iptables -s | GREP קבל
אמנם זה עובד מצוין לדיווח, קחו בחשבון שלא יאפשרו לשירות IPTables כל עוד אתם משתמשים ב- UFW לניהולו.
הערה: אם משתני רשת מיוחדים מוגדרים במערכת ב- /etc /sysctl.d/*, יתכן שיהיה צורך לעדכן/etc/ufw/sysctl.CONP בהתאם מכיוון שתצורה זו מבטלת את הגדרות ברירת המחדל.
מדיניות קדימה
משתמשים שצריכים להריץ VPN כמו OpenVPN או WireGuard יכולים להתאים את Default_forward_policy משתנה ב-/etc/default/ufw מערך של “יְרִידָה” ל “לְקַבֵּל” כדי להעביר את כל המנות ללא קשר להגדרות ממשק המשתמש. קדימה לממשק ספציפי כמו WG0, המשתמש יכול להוסיף את השורה הבאה ב *לְסַנֵן לַחסוֹם
/etc/ufw/לפני.כללים
# סיום שורות נדרשות -ufw -bof -forward -i wg0 -j קבל -a ufw -bef -forward -o wg0 -j קבל
יתכן שתצטרך גם לבטל את ההשתתפות
/etc/ufw/sysctl.Conf
net/ipv4/ip_forward = 1 net/ipv6/conf/default/העברה = 1 net/ipv6/conf/all/העברה = 1
הוספת יישומים אחרים
ה- PKG מגיע עם כמה ברירות מחדל המבוססות על יציאות ברירת המחדל של דמונים ותוכניות נפוצות רבות. בדוק את האפשרויות על ידי התבוננות ב-/etc/ufw/יישומים.D ספרייה או על ידי רישום אותם בתוכנית עצמה:
# רשימת אפליקציות UFW
אם המשתמשים מפעילים אחד מהיישומים ביציאה לא סטנדרטית, מומלץ פשוט ליצור/etc/ufw/יישומים.D/מותאם אישית המכיל את הנתונים הדרושים באמצעות ברירות המחדל כמדריך.
אַזהָרָה: אם המשתמשים ישנו את אחת ממערכות הכללים שסופקו PKG, אלה יוחלפו בפעם הראשונה שחבילת UFW מתעדכנת. זו הסיבה שהגדרות אפליקציות בהתאמה אישית צריכות להתגורר בקובץ שאינו PKG כמומלץ לעיל!
דוגמה, מבול עם יציאות TCP בהתאמה אישית שנעות בין השנים 20202-20205:
[Deluge-my] title = Deluge Desult
אם אתה צריך להגדיר גם יציאות TCP וגם UDP עבור אותה יישום, פשוט הפרד אותם עם צינור כמוצג: אפליקציה זו פותחת יציאות TCP 10000-10002 ויציאת UDP 10003:
יציאות = 10000: 10002/TCP | 10003/UDP
אפשר גם להשתמש בפסיק כדי להגדיר יציאות אם לא רצוי טווח. דוגמה זו פותחת יציאות TCP 10000-10002 (כולל) ויציאות UDP 10003 ו- 10009
יציאות = 10000: 10002/TCP | 10003,10009/UDP
מחיקת יישומים
בהסתמך על המבול/מבול-לדוגמא שלי לעיל, להלן תסיר את כללי המבול הסטנדרטיים ויחליף אותם בכללי ההילוי מהדוגמה לעיל:
# ufw מחק אפשר למבול # ufw אפשר מבול
שאילתה את התוצאה באמצעות פקודת הסטטוס:
# סטטוס UFW
סטטוס: פעיל לפעולה מ------- ---- בכל מקום מאפשר 192.168.0.0/24 SSH מאפשר לכל מקום מבול-אפשר לאפשר בכל מקום
כתובות IP של רישום שחור
יתכן רצוי להוסיף כתובות IP לרשימה שחורה שמושגת בקלות פשוט על ידי עריכה/וכו ‘/UFW/לפני כן.כללים והכנסת קו ירידה של iptables בתחתית הקובץ ממש מעל המילה “התחייבות”.
/etc/ufw/לפני.כללים
. ## קטע רשימה שחורה # בלוק רק 199.115.117.99 -A UFW -לפני -קלט -S 199.115.117.99 -J טיפה # בלוק 184.105.*.* -A UFW -BOF -PORT -PUMP -S 184.105.0.0/16 -J טיפה # אל תמחק את קו 'התחייבות' או שהכללים האלה לא יעובדו התחייבות
הגבלת קצב עם UFW
ל- UFW יש את היכולת לשלול חיבורים מכתובת IP שניסתה ליזום 6 חיבורים או יותר בשלושים השניות האחרונות. על המשתמשים לשקול להשתמש באפשרות זו לשירותים כמו SSH.
באמצעות התצורה הבסיסית לעיל, כדי לאפשר הגבלת קצב היינו פשוט נחליף את הפרמטר המאפשר בפרמטר המגבלה. לאחר מכן הכלל החדש יחליף את הקודם.
# UFW Limit SSH
כלל מעודכן
# סטטוס UFW
סטטוס: פעיל לפעולה מ------- ---- בכל מקום מאפשר 192.168.0.0/24 מגבלת SSH בכל מקום מבול-אפשר לכל מקום
כללי משתמש
כל כללי המשתמש מאוחסנים ב- ETC/UFW/משתמש.כללים ו- etc/ufw/user6.כללים ל- IPv4 ו- IPv6 בהתאמה.
טיפים וטריקים
השבת פינג מרחוק
שינוי קבל כדי לרדת בשורות הבאות:
/etc/ufw/לפני.כללים
# OK קודי ICMP . -UFW-BOF-ENPUT -P-P ICMP-ICMP-TYPE ECHO-REQUEST -J קבל
אם אתה משתמש ב- IPv6, כללים קשורים הם ב-/etc/ufw/לפני 6.כללים .
השבת רישום UFW
השבתת רישום עשויה להיות שימושית להפסקת UFW למלא את הגרעין (DMESG) ויומני הודעות:
# ufw התנתק
UFW ודוקר
Docker נמצא במצב סטנדרטי כותב iptables-rules משלו ואף על פי שהתעלמות מה- UFW. במיוחד מצב ברירת המחדל-דני ב- UFW אינו נחשב על ידי Docker ולא עובד. כדי לתקן התנהגות זו התייעץ עם https: // github.com/chaifeng/ufw-docker.
עֵצָה: אתה יכול להתקין UFW-Docker אור כדי לתקן אוטומטית את ה- iptables-rules על ידי הפעלת התקנת UFW-Docker . החבילה יכולה גם לנהל את כללי ה- UFW הקשורים ל- Docker שלך, ראה עזרה של UFW-Docker .
חזית GUI
GUFW
GUFW הוא חזית GTK עבור UFW שמטרתה להפוך את ניהול חומת האש של לינוקס לנגישה וקלה ככל האפשר. הוא כולל קבוצות מראש ליציאות נפוצות ויישומי P2P. זה דורש תמיכה בפיתון, UFW ו- GTK.
ראה גם
- תיעוד UFW UBUNTU
- UFW (8)
האם UFW משתמש ב- nftables
Reddit ושותפיה משתמשים בעוגיות וטכנולוגיות דומות כדי לספק לך חוויה טובה יותר.
על ידי קבלת כל העוגיות, אתה מסכים לשימוש שלנו בעוגיות כדי לספק ולתחזק את השירותים והאתר שלנו, לשפר את איכות Reddit, להתאים אישית את התוכן Reddit ופרסום, ומדוד את יעילות הפרסום.
על ידי דחיית עוגיות לא חיוניות, Reddit עשוי עדיין להשתמש בעוגיות מסוימות כדי להבטיח את הפונקציונליות המתאימה של הפלטפורמה שלנו.
למידע נוסף, אנא עיין בהודעת העוגיות שלנו ומדיניות הפרטיות שלנו .
אובונטו 21.10 עברו ל- Nftables, אז מדוע עדיין זמינים IPTABL?
עם זאת, לאחר התקנת אובונטו 21.10, אני יכול לראות שעדיין יש לי iptables (ו- UFW) המותקנים כברירת מחדל:
m@m-virtualbox: ~ $ wheris iptables iptables:/usr/sbin/iptables/usr/share/iptabl.8.gz m@m-virtualbox: ~ $ wheris ufw ufw:/usr/sbin/ufw/usr/lib/ufw/etc/ufw/usr/share/ufw/usr/share/man/man8/ufw.8.GZ
למה זה קרה? עד כמה שידוע לי, UFW הוא עטיפה סביב iptables, לא nftables. האם אוכל להשתמש בבטחה בפקודות אלה? או שעלי לדאוג לעולם לא להקליד iptables או UFW בטרמינל?
שאל 22 באוקטובר 2021 בשעה 12:45
275 1 תג זהב 3 3 תגי כסף 11 11 תגי ברונזה
2 תשובות 2
לאחר הפקודה שלך איפה iptables, עליך לעקוב אחר הקבצים. דוגמה, מ- 20.שרת 04:
doug@s19: ~ $ wheris iptables iptables:/usr/sbin/iptables/usr/share/iptabl.8.gz doug@s19: ~ $ ls -l/usr/sbin/iptables lrwxrwxrwx 1 שורש שורש 26 ינואר 23 2020/usr/sbin/iptables ->/etc/אלטרנטיבות/iptables doug@s19: ~ $ -l/etc/gentials/iptabl r/sbin/iptables-nft doug@s19: ~ $ ls -l/usr/sbin/iptables-nft lrwxrwxrwx 1 שורש שורש 17 פבר 28 2020/usr/sbin/iptables-nft-> xtables-nft-multi doug@s19: ~ $ ls-l/usr/stin-mult 1-multi 488 28 בפברואר 2020/usr/sbin/xtables-nft-multi
אז, iptabl.
nftables יכול לפרש תחביר iptables.
ענה 22 באוקטובר 2021 בשעה 14:45
דאג סמית’ס דאג סמית ‘
14.7K 4 4 תגי זהב 39 39 תגי כסף 57 57 תגי ברונזה
ReadLink -f הוא החבר שלך כאן: ReadLink -f $ (אשר iptables) ->/usr/sbin/xtables -nft -multi
9 ביוני 2022 בשעה 6:39
nftables יכול לפרש תחביר iptables. לא בֶּאֱמֶת נכון וככל הנראה לא צריך לשמש יחד. ראה כאן.
23 באוגוסט 2022 בשעה 10:07
אין לי את כל התשובות לשאלות שלך אבל יש לי כמה מהן.
UFW היא שכבת הפשטה של חומת אש שיכולה להשתמש בשני iptables אוֹ nftables כחומת האש האחורית. זה פשוט העוזר הנוח של אובונטו, כמו חומת אש + חומת אש- CMD מיועדים לגרסאות של Red Hat.
התקנת שרת טרי של אובונטו 21.10 שרת מראה בדיוק את מה שאתה רואה – שלמעשה הקצה האחורי עדיין משתמש ב- iPtables בהתקנת שרת רגילה.
XTables-NFT-multi (או פשוט XTables-Multi) מציג הסבר:
XTables-NFT הם גרסאות של iptables המשתמשים ב- API של Nftables. זוהי קבוצת כלים שיעזרו למנהל המערכת להעביר את מערך הכללים מ- iptables (8), IP6Tables (8), Arptables (8) ו- Ebtables (8) ל- Nftables (8).
עד כמה שאני יכול לדעת, אתה צודק שבעוד שאובונטו נראה מתקדם לעבר nftables כתחליף ל- iptables, הם עדיין לא שם.
הדבר הנחמד הוא שאם אתה משתמש ב- UFW כל הזמן הזה, שום דבר לא ישתנה מנקודת מבט ניהולית מכיוון שנראה כי גם IPTABLE וגם NFTABLE הם ניתנים להחלפה, מכיוון ש- NFT יקבל תחביר IPTABL.חוקים למשל.