iptable을 완전히 비활성화하고 싶습니다. 나는 지시를 따랐다.
/etc/init.d/iptables close
거기에 써있어요No such file or directory
[root@dataapp02 tmp]# service iptables stop
Redirecting to /bin/systemctl stop iptables.service
Failed to stop iptables.service: Unit iptables.service not loaded.
다른 명령을 찾았습니다firewalld
[root@dataapp02 tmp]# service firewalld stop
Redirecting to /bin/systemctl stop firewalld.service
지금까지 iptables가 비활성화되어 있는지 잘 모르겠습니다.
iptables가 비활성화되었는지 확인하는 방법.
내 컴퓨터에서 열 수 있습니다.
http://mirror.centos.org/centos/7/os/x86_64/repodata/repomd.xml
그러나 방화벽, iptables 및 http 프록시 화이트리스트가 있는 로컬 컴퓨터에서는 연결 시간이 초과되었다고 표시됩니다.
답변1
내 이해는 당신이 원하는 것이 불가능해 보인다는 것입니다(또는 매우 어려워 보인다는 것입니다). 실제로 운영 체제에서 방화벽 기능을 제거하는 쉬운 방법은 없다고 생각합니다. 제 생각에는 모든 네트워크 트래픽을 허용하도록 운영 체제를 구성하는 것이 가장 좋습니다.
내가 아는 한, 모든 네트워크 트래픽을 허용하는 가장 간단하고 직접적인 방법은 iptables-restore
및 ip6tables-restore
명령을 사용하여 모든 방화벽 규칙을 지우고 정책을 다음 ACCEPT
과 같이 재설정하는 것입니다.
# accept-all.iptables
# Clear all iptables rules
# Load using iptables-restore and ip6tables-restore
*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
이 형식은 읽고 iptables-restore
쓰여집니다 iptables-save
.
iptables-restore
그런 다음 다음 명령을 사용하여 IP4 규칙을 지울 수 있습니다.
sudo iptables-restore accept-all.iptables
ip6tables-restore
다음 명령을 사용하여 IP6 규칙을 지울 수 있습니다 .
sudo ip6tables-restore accept-all.iptables
아니면 동시에 두 가지를 모두 수행할 수도 있습니다.
cat accept-all.iptables \
| tee >(ip6tables-restore) \
| iptables-restore
이러한 설정을 유지하는 방법은 운영 체제에 따라 다릅니다. 예를 들어 Debian에는 iptables-persistent
이러한 목적으로 설계된 패키지가 있습니다 .
답변2
iptables는 netfilter를 제어할 수 있는 도구입니다. iptables를 "비활성화"할 수는 없지만 netfilter가 네트워크 트래픽을 방해하지 않도록 할 수 있습니다.
모든 트래픽을 허용하고 모든 규칙을 새로 고칩니다.
iptables -P INPUT ACCEPT # ensure that default policy is ACCEPT
iptables -F INPUT # flush all input rules
iptables -P FORWARD ACCEPT
iptables -F FORWARD
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -t nat -F PREROUTING # flush the NAT tables
iptables -t nat -F INPUT
iptables -t nat -F OUTPUT
iptables -t nat -F POSTROUTING
IPv6 스택에서 동일한 패턴을 복제하고(ip6tables 사용) 이러한 변경 사항을 영구적으로 적용하는 방법을 알아낼 수 있습니다. iptables-save > /etc/iptables/rules.v4
v4의 경우 가능 하지만 보장되지는 않습니다.
답변3
/sbin/iptables -L
모든 활성 규칙이 나열됩니다.