примените назад брандмауэр после iptables сброс

У меня теперь есть эта работа. AD контроллер не имеет доступа в Интернет, но клиент делает, который является важной вещью. Вот конфигурация...

Сервер VM № 1: контроллер Active Directory

  • Сетевой адаптер № 1: "Внутренняя сеть" с набором IP-адреса вручную

Сервер VM № 2: клиент Active Directory

  • Сетевой адаптер № 1: "Внутренняя сеть" с набором IP-адреса вручную на той же подсети как VM № 1
  • Сетевой адаптер № 2: "NAT" с набором IP-адреса к автоматическому

Надежда это помогает кому-то. В какой-то момент я мог бы возвратиться, чтобы попытаться получить AD контроллер в Интернете также.

1
задан 13 April 2017 в 15:14
4 ответа

Брандмауэр, как настроено iptables является ephermal. Это никогда не сохраняется и должно быть перезагружено на каждой начальной загрузке. Обычно существует сценарий в init.d, который загружает правила iptables о начальной загрузке. При сбрасывании правил с iptables-F, это только сбрасывает то, что Ядро знало, но не влияет, как брандмауэр будет установкой на следующей начальной загрузке. Каждое распределение отличается. Fedora использует init.d сценарий, названный/etc/init.d/iptables, который просто выполняет iptables-восстановление/etc/sysconfig/iptables или что-то как этот. Ubuntu использует ufw, который называет ряд команд iptables на основе локальной конфигурации. Если бы все, что Вы сделали, было выполнено команды iptables и ничего не сохранило в файл, то перезагрузка должна восстановить брандмауэр. Если Вы знаете, какой init.d сценарий, можно, вероятно, просто перезагрузить тот сценарий для восстановления вместо полной перезагрузки.

2
ответ дан 3 December 2019 в 17:21

Гм. Разве это не могло быть сохранено перед Вашим вспыхнувшим? http://www.centos.org/docs/5/html/5.1/Deployment_Guide/s1-iptables-saving.html?

+ = В противном случае это близко к невозможному, если нет некоторые потерянные дисковые файлы с правилами fw внутри.

1
ответ дан 3 December 2019 в 17:21

В Ubuntu с 12.04 конфигурация iptables постоянно хранится в /etc/default/iptables-rules

Вам следует проверить, все еще ли сохраненные iptables-рули содержат ваши правила, и скопировать этот файл перед тем, как остановить службу iptables или подготовить резервную копию этого файла.

  1. Затем вы останавливаете службу iptables: sudo service iptables stop
  2. restore the iptables-rules file in /etc/default sudo cp /etc/default/iptables-rules
  3. и запустите службу iptables. sudo service iptables start
1
ответ дан 3 December 2019 в 17:21

Я думаю, все зависит от того, как установлены ваши правила iptables до того, как вы выполните промывку. Я имею в виду политики по умолчанию для ваших цепочек INPUT, OUTPUT и FORWARD.

Итак, чтобы быть уверенным, что вы не заблокируетесь при сбросе правил iptables, сначала убедитесь, что политики по умолчанию ваших цепочек полностью открыты. Примерно так:

iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT

И только тогда вы можете безопасно сбросить свои правила:

iptables -F

Это будет работать, если ваш проблема заключалась в том, что политики по умолчанию ваших цепочек отличались от ACCEPT.

Конечно, прежде чем вы их сбросите, вы должны сделать резервную копию ваших правил в файл:

iptables-save > /route/to/file.anyextension

А после тестирования вы можете просто восстановить свои старые правила :

iptables-restore < route/to/file.anyextension

Если вы добавляете или удаляете правило и хотите, чтобы оно было постоянным (чтобы оно сохранялось даже после перезагрузки), вам придется делать разные вещи в зависимости от вашего дистрибутива.

1
ответ дан 3 December 2019 в 17:21

Теги

Похожие вопросы