Как перезапустить iptables ubuntu

Обновлено: 06.07.2024

но на Ubuntu это не работает. Я не мог найти Iptable под init.d ни.

Кто-нибудь может мне помочь, как я могу перезапустить или перезагрузить его на Ubuntu 18.04?

4 ответа

Если вы хотите, чтобы он функционировал аналогично RedHat/Fedora, в Ubuntu 18.04, вы, вероятно, захотите следующее:

Затем отредактируйте правила в /etc/iptables/rules.v[46]

Другие команды, которые могут быть полезны:

Эти два пакета похожи, но предоставляют немного различную функциональность. Если вы только устанавливаете iptables-persistent вы не получите файл определения сервиса для корректной работы с systemd, например /lib/systemd/system/netfilter-persistent.service

Если вы только устанавливаете netfilter-persistent , вы обнаружите, что правила не применяются правильно при загрузке в соответствии с README

В более новых дистрибутивах у вас обычно есть интерфейс для настройки и управления брандмауэром. Самые популярные в эти дни ufw а также firewalld и возможно shorewall , Эти интерфейсы также стараются добавить правила в iptables и iptables Скрипт может быть пропущен или, лучше сказать, должен быть пропущен, так как веб-интерфейсы не будут воспринимать ваши изменения, которые вы сделали с iptables Команда напрямую.

Для Ubuntu 18.04 похоже firewalld стал по умолчанию, где ufw установлен, но не активен.

Так что вместо создания собственного iptables В соответствии с правилами, вы должны использовать эти интерфейсы для создания конфигурации брандмауэра.

Я не знаком с ufw но наверняка вы найдете информацию здесь с Askubuntu или где-то еще в Интернете.
firewalld поставляется с графическим интерфейсом ( firewall-config ) и инструмент командной строки firewall-cmd ,
С firewalld у вас есть возможность добавить правила, не применяя их прямо сейчас (постоянно), и применять их только после перезагрузки брандмауэра. Или вы можете добавить их в свою конфигурацию времени выполнения, протестировать ее и затем добавить в постоянную конфигурацию.
Например, чтобы перезагрузить вновь добавленную постоянную конфигурацию в ваши правила выполнения, вам нужно будет ввести команду следующим образом или сделать соответствующие щелчки в графическом интерфейсе.

На первый взгляд это может показаться немного сложнее, поскольку firewalld это следование зонам и концепция цепочек. Но он прекрасно интегрируется с NetworkManager, поставляется с графическим интерфейсом.
Хорошая отправная точка для знакомства с ним здесь.

Как я могу запустить / остановить службу iptables в Ubuntu?

но это дает "непризнанный сервис" .

Почему это так? Есть ли другой метод?

Я не знаю об «Ubuntu», но в Linux вообще «iptables» - это не служба, а команда для управления брандмауэром ядра netfilter. Вы можете «отключить» (или остановить) брандмауэр, установив для всех стандартных цепочек политики по умолчанию «ПРИНЯТЬ» и сбросив правила.

(Возможно, вам придется очистить и другие таблицы, например, «nat», если вы их использовали)

Разве это не выбросит все действующие правила навсегда? Лучше всего сначала сохранить их где-нибудь с помощью sudo iptables-save> / tmp / rules Это не останавливает обслуживание, а просто позволяет всему пройти. @JensTimmerman iptables-save > /tmp/rules спас мой день. Спасибо

Вы все не правы :-)

Команда, которую вы ищете:

конечно, если бы мы говорили о UFW, но этот пост о iptables Ну, я предположил, что это была установка Ubuntu по умолчанию, и в ней нет iptables, но есть ufw. Возможно, но, как и ufw == iptables (более или менее) в Ubuntu, отключение ufw равнозначно отключению iptables. Скорее всего, OP действительно заинтересован в отключении брандмауэров, вместо того, чтобы разбираться в тонкостях службы iptables для управления брандмауэрами, так что это хороший ответ.

Я бы сначала проверил, установлен ли он с (вероятно, так):

В Ubuntu iptables не является службой. Чтобы остановить это, вы должны сделать следующее:

Чтобы восстановить ваши предыдущие правила:

Я не знаю, почему так много голосов, iptables - модуль ядра. Это никогда не «служба», которую можно «остановить». Они используются, чтобы сообщить ядру, как обрабатывать соединения. Также в производственной среде вы никогда не должны отключать брандмауэр. Если что-то не работает, найдите правильное, а не простое решение.

Iptables - это команда, а не служба, поэтому обычно невозможно использовать такие команды, как

для запуска и остановки брандмауэра, но некоторые дистрибутивы, такие как centos, установили службу iptables для запуска и остановки брандмауэра и файл конфигурации для его настройки. В любом случае можно создать сервис для управления редактированием ipotables или установить скрипт для этой области. Все сервисы в Linux, Ubuntu не является исключением, являются исполняемыми скриптами внутри папки /etc/init.d, которая реализует стандартный интерфейс (start, stop, restart). Возможный скрипт выглядит следующим образом:

Этот скрипт является частью этого руководства , все команды для настройки брандмауэра должны быть вставлены, в соответствии с приведенным выше сценарием, в файл /etc/iptables.conf. Этот скрипт необходимо вставить в файл с именем iptables в /etc/init.d и сделать его исполняемым с помощью

и добавьте сервис к уровням запуска, используя

Вы можете добавить новые правила из оболочки, эти правила будут немедленно активны и будут добавлены в /etc/iptables.conf, когда служба остановится (это означает, что они обязательно будут сохранены при завершении работы системы).

Я надеюсь, что это будет полезно для всех.

Поскольку iptables и ufw являются способами управления брандмауэром netfilter в Linux, а также тем, что оба доступны по умолчанию в Ubuntu, вы можете использовать либо для запуска, либо для остановки (и управления) правилами брандмауэра.

iptables более гибок, но поскольку ufw предоставляет очень простой язык интерфейса для простых и типичных функций, которые вы можете использовать:

Для просмотра текущих настроек брандмауэра используйте sudo ufw status verbose , или iptables -L .

Чтобы удалить все текущие правила, вы можете использовать эти команды (поместите их в некоторый скрипт):

b] iptables command – This command is used to set up, maintain, and inspect the tables of IPv4 packet filter rules in the Linux kernel.

Find status of firewall

Login as root user either by opening the Terminal or login over the ssh based session. Type the following command:
$ sudo ufw status
Sample outputs:

Ubuntu stop iptables service command

Type the following command to unloads firewall and disables firewall on boot:
$ sudo ufw disable

Ubuntu start iptables service command

Type the following command to reloads firewall and enables firewall on boot:
$ sudo ufw enable

Ubuntu reload / restart iptables service command

Type the following command to reloads firewall:
$ sudo ufw reload

Alternative method to enable/disable firewall on Ubuntu and other Linux distros

If you are not using ufw command and/or ufw is not installed, try the following generic methods:

Get IPv4 iptables status

$ sudo iptables -L -n -v

Get IPv6 ip6tables status

$ sudo ip6tables -L -n -v

Save IPv4 iptables firewall

Save IPv6 ip6tables firewall

$ sudo ip6tables-save > $HOME/firewall-6.txt

Restore IPv4 iptables firewall

  • No ads and tracking
  • In-depth guides for developers and sysadmins at Opensourceflare✨
  • Join my Patreon to support independent content creators and start reading latest guides:

Restore IPv6 ip6tables firewall

Putting it all together

To stop Ipv4 based iptables firewall, enter:

To stop Ipv6 based iptables firewall, enter:

  1. -F : Flush the selected chain (all the chains in the table if none is given). This is equivalent to deleting all the rules one by one.
  2. -X : Delete the optional user-defined chain specified. There must be no references to the chain. If there are, you must delete or replace the referring rules before the chain can be deleted.
  3. -P chainNameHere ACCEPT : Set the policy for the chain to the given target.
  4. -L : List rules.
  5. -v : Verbose output.
  6. -n : Numeric output. IP addresses and port numbers will be printed in numeric format.
Recommend readings

🐧 Get the latest tutorials on Linux, Open Source & DevOps via

Comments on this entry are closed.

There is a typo > in the ipv4 tables restore command example.

Thanks for the heads up!

FLUSH is dangerous, it does delete all the rules but it does not change the default policy for each chain. That’s fine on a stock iptables config as the default policy is to ACCEPT. But, as is usually the case, what if the default policy for each chain has been changed to DROP and you FLUSH the tables while connected over SSH. OOPS.

Don’t forget to specifically ACCEPT existing SSH sessions after flushing the rules or you will need a crashcart to get back into your remote server. I always use a script (a list of commands saved in a text file) to send commands to iptables. The following 2 commands are always the first 2 and last 2 in my script file. That will insure that my SSH connection doesn’t get killed.

The above 2 commands do 2 things, allow existing established connections to remain (your ssh session) and allow new ssh sessions (in case you get disconnected). The safest way to work with iptables is thru the use of script files rather than sending commands directly to the firewall. That way you can ensure the above two commands are always executed after a FLUSH.

Although, after one too many (1 time is enough for me) 2am mad dashes across town to hook up a crash cart to one of my servers and open port 22, I will never FLUSH iptables… ever!

There’s another typo that’s caused me some difficulty –
sudo ip6tables-save > $HOME/firewall.txt
should be
sudo ip6tables-save > $HOME/firewall-6.txt

Anyone know where I can restore default settings for this, as I’ve lost iptables from the line above.

, но в Ubuntu это не работает. Я не мог найти iptable под init.d .

Кто-нибудь может мне помочь, как я могу перезапустить или перезагрузить его в Ubuntu 18.04?

4 ответа

Если Вы хотели бы, чтобы Ваш брандмауэр Ubuntu функционировал похожим способом к RedHat/Fedora в Ubuntu 18.04, Вы, вероятно, хотите их:

Затем отредактируйте правила в /etc/iptables/rules.v[46]

Другие команды, которые могли бы быть полезными:

Эти два пакета подобны, но обеспечивают немного отличающуюся функциональность. Если Вы только устанавливаете iptables-persistent , Вы не получите сервисный файл определения для корректной обработки в systemd, например, /lib/systemd/system/netfilter-persistent.service

Если Вы только устанавливаете netfilter-persistent , Вы найдете, что правила правильно не применяются при начальной загрузке согласно README

В более новых дистрибутивах обычно есть интерфейс для настройки и управления брандмауэром. Наиболее популярными в наши дни являются ufw и firewalld и, возможно, shorewall . Эти внешние интерфейсы также заботятся о добавлении правил в iptables , и сценарий iptables можно пропустить или, лучше сказать, следует пропустить, так как внешние интерфейсы не будут воспринимать ваши изменения, которые вы сделали с помощью команды iptables напрямую.

Для Ubuntu 18.04 кажется, что firewalld стал по умолчанию, где ufw установлен, но не активен.

Поэтому вместо создания собственных правил соответствия iptables вы должны использовать эти интерфейсы для создания конфигурации брандмауэра.

Я не знаком с ufw , но уверен, что вы найдете информацию здесь с помощью Askubuntu или где-то еще в Интернете.
firewalld поставляется с графическим интерфейсом ( firewall-config ) и инструментом командной строки firewall-cmd .
С firewalld у вас есть возможность добавить правила, не применяя их прямо сейчас ( постоянный ), и применять их только после перезагрузки брандмауэра. Или вы можете добавить их в свою рабочую конфигурацию , протестировать ее и затем добавить в постоянную конфигурацию.
Например, перезагрузить Недавно добавив постоянную конфигурацию к вашим работающим правилам , вам нужно будет ввести команду следующим образом или сделать соответствующие щелчки в графическом интерфейсе.

На первый взгляд это может показаться немного более сложным, поскольку firewalld следует зонам и концепции цепочек . Но он прекрасно интегрируется с NetworkManager , поставляется с графическим интерфейсом .
Хорошей отправной точкой для знакомства с ней является здесь .

Читайте также: