Iptables는 기본적으로 구성됩니다. 테이블을 새로 고칠 때 차단되는 것을 방지하는 방법은 무엇입니까?

Iptables는 기본적으로 구성됩니다. 테이블을 새로 고칠 때 차단되는 것을 방지하는 방법은 무엇입니까?

나에겐 이 베이스가 있다구성할 새 서버가 있는 경우:

*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]

# Keep state.
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Loop device.
-A INPUT -i lo -j ACCEPT

# Allow PING from remote hosts.
-A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# allow ssh port 22
-A INPUT -p tcp --dport 22 -j ACCEPT

# allow foobar public IP
-A INPUT -p tcp -s 9.8.7.6 -j ACCEPT

# Allow outgoing trafic
-A OUTPUT -p tcp -d 1.2.3.4 -j ACCEPT
-A OUTPUT -o enp8s0 -d 0.0.0.0/0 -j ACCEPT

COMMIT

저는 이 파일을 로드하는 데 사용합니다 iptable-restore < file.

문제는 플러시를 사용하면 iptables -F차단된다는 것입니다.

차단당하지 않으려면 어떻게 해야 하나요?

답변1

질문 아래의 설명에서 알 수 있듯이 새로 고치기 전에 기본 정책이 사용자를 잠그지 않는지 확인하세요.

대안은 iptables -F기본 상태를 복원하기 위해 다른 규칙 파일을 사용하지 않고 사용하는 것입니다. 실제로, iptables그러한 봉쇄가 일어나지 않는지 확인하는 측면에서 안전한 별도의 재택 명령이 있습니다. 사용법 iptables-apply과 사용법은 와 유사 iptable-restore하지만 man차이점과 자세한 내용은 해당 페이지를 확인하세요.

답변2

자세한 접근 방식은 ACCEPT플러시하기 전에 모든 연결에 대한 모든 정책을 설정하는 것입니다.

iptables -P INPUT    ACCEPT
iptables -P OUTPUT   ACCEPT
iptables -P FORWARD  ACCEPT

그 다음에:

iptables -F

관련 정보