У меня теперь есть эта работа. AD контроллер не имеет доступа в Интернет, но клиент делает, который является важной вещью. Вот конфигурация...
Сервер VM № 1: контроллер Active Directory
Сервер VM № 2: клиент Active Directory
Надежда это помогает кому-то. В какой-то момент я мог бы возвратиться, чтобы попытаться получить AD контроллер в Интернете также.
Брандмауэр, как настроено iptables является ephermal. Это никогда не сохраняется и должно быть перезагружено на каждой начальной загрузке. Обычно существует сценарий в init.d, который загружает правила iptables о начальной загрузке. При сбрасывании правил с iptables-F, это только сбрасывает то, что Ядро знало, но не влияет, как брандмауэр будет установкой на следующей начальной загрузке. Каждое распределение отличается. Fedora использует init.d сценарий, названный/etc/init.d/iptables, который просто выполняет iptables-восстановление/etc/sysconfig/iptables или что-то как этот. Ubuntu использует ufw, который называет ряд команд iptables на основе локальной конфигурации. Если бы все, что Вы сделали, было выполнено команды iptables и ничего не сохранило в файл, то перезагрузка должна восстановить брандмауэр. Если Вы знаете, какой init.d сценарий, можно, вероятно, просто перезагрузить тот сценарий для восстановления вместо полной перезагрузки.
Гм. Разве это не могло быть сохранено перед Вашим вспыхнувшим? http://www.centos.org/docs/5/html/5.1/Deployment_Guide/s1-iptables-saving.html?
+ = В противном случае это близко к невозможному, если нет некоторые потерянные дисковые файлы с правилами fw внутри.
В Ubuntu с 12.04 конфигурация iptables постоянно хранится в /etc/default/iptables-rules
Вам следует проверить, все еще ли сохраненные iptables-рули содержат ваши правила, и скопировать этот файл перед тем, как остановить службу iptables или подготовить резервную копию этого файла.
sudo service iptables stop
sudo cp /etc/default/iptables-rules
sudo service iptables start
Я думаю, все зависит от того, как установлены ваши правила iptables до того, как вы выполните промывку. Я имею в виду политики по умолчанию для ваших цепочек INPUT, OUTPUT и FORWARD.
Итак, чтобы быть уверенным, что вы не заблокируетесь при сбросе правил iptables, сначала убедитесь, что политики по умолчанию ваших цепочек полностью открыты. Примерно так:
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
И только тогда вы можете безопасно сбросить свои правила:
iptables -F
Это будет работать, если ваш проблема заключалась в том, что политики по умолчанию ваших цепочек отличались от ACCEPT.
Конечно, прежде чем вы их сбросите, вы должны сделать резервную копию ваших правил в файл:
iptables-save > /route/to/file.anyextension
А после тестирования вы можете просто восстановить свои старые правила :
iptables-restore < route/to/file.anyextension
Если вы добавляете или удаляете правило и хотите, чтобы оно было постоянным (чтобы оно сохранялось даже после перезагрузки), вам придется делать разные вещи в зависимости от вашего дистрибутива.