CentOS 7とRed Hatで使用する前にUbuntu 18.04のiptablesに問題があり、単純に再起動できます
systemctl restart iptables
しかし、Ubuntuでは動作しません。init.d
どちらにもiptableが見つかりませんでした。
Ubuntu 18.04でどのように再起動またはリロードできますか?
CentOS 7とRed Hatで使用する前にUbuntu 18.04のiptablesに問題があり、単純に再起動できます
systemctl restart iptables
しかし、Ubuntuでは動作しません。init.d
どちらにもiptableが見つかりませんでした。
Ubuntu 18.04でどのように再起動またはリロードできますか?
回答:
Ubuntu 18.04で、RedHat / Fedoraと同様の方法でUbuntuファイアウォールを機能させたい場合は、おそらく以下が必要です。
sudo apt install iptables-persistent netfilter-persistent
次に、ルールを編集します /etc/iptables/rules.v[46]
役に立つかもしれない他のコマンド:
netfilter-persistent save
netfilter-persistent start
iptables-save > /etc/iptables/rules.v4
ip6tables-save > /etc/iptables/rules.v6
iptables-restore < /etc/iptables/rules.v4
ip6tables-restore < /etc/iptables/rules.v6
systemctl stop netfilter-persistent
systemctl start netfilter-persistent
systemctl restart netfilter-persistent
2つのパッケージは似ていますが、機能がわずかに異なります。をインストールするだけの場合iptables-persistent
、systemdで適切に処理するためのサービス定義ファイルは取得されません。たとえば、/lib/systemd/system/netfilter-persistent.service
のみをインストールするnetfilter-persistent
と、READMEに従って、ルールがブート時に正しく適用されないことがわかります。
netfilter-persistent and its plugins
------------------------------------
netfilter-persistent does no work on its own. You need the accompanying
plugins (for example, iptables-persistent) to load and save filter rules.
However, commands are run from netfilter-persistent. For example, to save
all filter rules:
netfilter-persistent save
or to load them:
netfilter-persistent start
For more details, see `man netfilter-persistent`.
The system service will try to load rules at startup if enabled, but by
default it will not flush rules at shutdown. This behaviour can be changed
by editing /etc/default/netfilter-persistent.
netfilter-persistent save
も更新し/etc/iptables/rules.v4/6
ますが、正しい場合は、iptables-save > /etc/iptables/rules.v4/6
同様に注意する必要はないと思います。
netfilter-persistent save
コメントが含まれており、カウンターがゼロにならないため、このコマンドは使用しません。
新しいディストリビューションでは、通常、ファイアウォールを設定および管理するためのフロントエンドがあります。最も人気のあるこれらの日があるufw
とfirewalld
し、多分shorewall
。これらのフロントエンドもルールを追加するように注意します。フロントエンドはコマンドで行った変更を直接取得しないためiptables
、iptables
スクリプトをスキップするか、スキップする方が良いでしょうiptables
。
Ubuntu 18.04では、インストールされているが非アクティブなfirewalld
場所ufw
がデフォルトになっているようです。
root@localhost:~# firewall-cmd --state
running
root@localhost:~# ufw status
Status: inactive
独自のを作成するのではなく iptables
適合ルールをこれらのフロントエンドを使用してファイアウォール構成を作成する必要があります。
私は慣れてufw
いませんが、ここでaskubuntuまたはインターネット上のどこかで情報を見つけることができます。
firewalld
GUI(firewall-config
)とコマンドラインツールが付属していますfirewall-cmd
。
ではfirewalld
、あなたは(今それを適用せずにルールを追加するオプション持っている永久)とのみファイアウォールリロード後にそれを適用します。または、ランタイム構成に追加してテストし、永続的な構成に追加できます。
たとえば、実行中のルールに新しく追加された永続的な構成をリロードするには、次のようにコマンドを入力するか、GUIで対応するクリックを行う必要があります。
firewall-cmd --reload
ゾーンとチェーンの概念にfirewalld
従っているため、一見すると少し複雑に見えるかもしれません。しかし、NetworkManagerとうまく統合され、GUIが出荷されます...
これに慣れるための良い出発点はこちらです。
Ubuntu 1804で永続性を実現するには、コマンドiptables-save> /etc/iptables/rules.v4を使用します
または、ファイルに手動でiptables行を追加します:/etc/iptables/rules.v4
Debian / Ubuntuには、iptables用のinitスクリプトがありません(他のfedora / RHEL / Centosとは異なります)
スクリプトを記述するか、サーバーの再起動時にiptablesがリセットされるのを確認する必要があります。
代わりにUFW https://help.ubuntu.com/community/UFWを使用します
またはfirewalld