Ubuntu 18.04でのiptablesのリロード/再起動


15

CentOS 7とRed Hatで使用する前にUbuntu 18.04のiptablesに問題があり、単純に再起動できます

systemctl restart iptables

しかし、Ubuntuでは動作しません。init.dどちらにもiptableが見つかりませんでした。

Ubuntu 18.04でどのように再起動またはリロードできますか?


だからubuntu 1804はデフォルトのインストールからiptables-saveを削除しますか?私はiptables-saveの使用方法を研究するためにサーバルな日々を過ごしていましたが、それはデフォルトのインストールであるWTFから消えましたか?では、ubuntu 2004がデフォルトのインストールからufwを削除する場合、iptables-saveと同じ効果を得るにはどのLinuxカーネルsyscallを使用すればよいですか?
ブロンズマン

回答:


29

Ubuntu 18.04で、RedHat / Fedoraと同様の方法でUbuntuファイアウォールを機能させたい場合は、おそらく以下が必要です。

sudo apt install iptables-persistent netfilter-persistent

次に、ルールを編集します /etc/iptables/rules.v[46]

役に立つかもしれない他のコマンド:

netfilter-persistent save
netfilter-persistent start

iptables-save  > /etc/iptables/rules.v4
ip6tables-save > /etc/iptables/rules.v6

iptables-restore  < /etc/iptables/rules.v4
ip6tables-restore < /etc/iptables/rules.v6

systemctl stop    netfilter-persistent
systemctl start   netfilter-persistent
systemctl restart netfilter-persistent

2つのパッケージは似ていますが、機能がわずかに異なります。をインストールするだけの場合iptables-persistent、systemdで適切に処理するためのサービス定義ファイルは取得されません。たとえば、/lib/systemd/system/netfilter-persistent.service

のみをインストールするnetfilter-persistentと、READMEに従って、ルールがブート時に正しく適用されないことがわかります。

netfilter-persistent and its plugins
------------------------------------

netfilter-persistent does no work on its own. You need the accompanying
plugins (for example, iptables-persistent) to load and save filter rules.

However, commands are run from netfilter-persistent. For example, to save
all filter rules:

   netfilter-persistent save

or to load them:

   netfilter-persistent start

For more details, see `man netfilter-persistent`.

The system service will try to load rules at startup if enabled, but by
default it will not flush rules at shutdown. This behaviour can be changed
by editing /etc/default/netfilter-persistent.

afaict、netfilter-persistent saveも更新し/etc/iptables/rules.v4/6ますが、正しい場合は、iptables-save > /etc/iptables/rules.v4/6同様に注意する必要はないと思います。
ギラッドマヤニ

それは事実ですが、完全を期すために追加のコマンドが含まれています。個人的には、netfilter-persistent saveコメントが含まれており、カウンターがゼロにならないため、このコマンドは使用しません。
ThankYee

2

新しいディストリビューションでは、通常、ファイアウォールを設定および管理するためのフロントエンドがあります。最も人気のあるこれらの日があるufwfirewalldし、多分shorewall。これらのフロントエンドもルールを追加するように注意します。フロントエンドはコマンドで行った変更を直接取得しないためiptablesiptablesスクリプトをスキップするか、スキップする方が良いでしょうiptables

Ubuntu 18.04では、インストールされているが非アクティブなfirewalld場所ufwがデフォルトになっているようです。

root@localhost:~# firewall-cmd --state 
running
root@localhost:~# ufw status
Status: inactive

独自のを作成するのではなく iptables適合ルールをこれらのフロントエンドを使用してファイアウォール構成を作成する必要があります。

私は慣れてufwいませんが、ここでaskubuntuまたはインターネット上のどこかで情報を見つけることができます。
firewalldGUI(firewall-config)とコマンドラインツールが付属していますfirewall-cmd
ではfirewalld、あなたは(今それを適用せずにルールを追加するオプション持っている永久)とのみファイアウォールリロード後にそれを適用します。または、ランタイム構成に追加してテストし、永続的な構成に追加できます。
たとえば、実行中のルールに新しく追加された永続的な構成をリロードするには、次のようにコマンドを入力するか、GUIで対応するクリックを行う必要があります。

firewall-cmd --reload

ゾーンチェーンの概念にfirewalld従っているため、一見すると少し複雑に見えるかもしれません。しかし、NetworkManagerとうまく統合され、GUIが出荷されます... これに慣れるための良い出発点はこちらです。


2
それは質問に答えていません
パンサー

それは機能するかもしれませんが、DevOpsのフロントエンドアプリの使用を自動化することはできません。
ランスの種類

1

パッケージの内容は次の方法で確認できます。

dpkg -L iptables-persistent

そして、次のコマンドが正しいことがわかります。

/etc/init.d/netfilter-persistent restart

0

Ubuntu 1804で永続性を実現するには、コマンドiptables-save> /etc/iptables/rules.v4を使用します

または、ファイルに手動でiptables行を追加します:/etc/iptables/rules.v4


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.