iptables가 완전히 비활성화되었는지 확인하는 방법은 무엇입니까?

iptables가 완전히 비활성화되었는지 확인하는 방법은 무엇입니까?

iptable을 완전히 비활성화하고 싶습니다. 나는 지시를 따랐다.

/etc/init.d/iptables close

거기에 써있어요No such file or directory

[root@dataapp02 tmp]# service iptables stop
Redirecting to /bin/systemctl stop  iptables.service
Failed to stop iptables.service: Unit iptables.service not loaded.

다른 명령을 찾았습니다firewalld

[root@dataapp02 tmp]# service firewalld stop
Redirecting to /bin/systemctl stop  firewalld.service

지금까지 iptables가 비활성화되어 있는지 잘 모르겠습니다.

iptables가 비활성화되었는지 확인하는 방법.

내 컴퓨터에서 열 수 있습니다.

http://mirror.centos.org/centos/7/os/x86_64/repodata/repomd.xml

그러나 방화벽, iptables 및 http 프록시 화이트리스트가 있는 로컬 컴퓨터에서는 연결 시간이 초과되었다고 표시됩니다.

답변1

내 이해는 당신이 원하는 것이 불가능해 보인다는 것입니다(또는 매우 어려워 보인다는 것입니다). 실제로 운영 체제에서 방화벽 기능을 제거하는 쉬운 방법은 없다고 생각합니다. 제 생각에는 모든 네트워크 트래픽을 허용하도록 운영 체제를 구성하는 것이 가장 좋습니다.

내가 아는 한, 모든 네트워크 트래픽을 허용하는 가장 간단하고 직접적인 방법은 iptables-restoreip6tables-restore명령을 사용하여 모든 방화벽 규칙을 지우고 정책을 다음 ACCEPT과 같이 재설정하는 것입니다.

# accept-all.iptables

# Clear all iptables rules
# Load using iptables-restore and ip6tables-restore

*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT

*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT

이 형식은 읽고 iptables-restore쓰여집니다 iptables-save.

iptables-restore그런 다음 다음 명령을 사용하여 IP4 규칙을 지울 수 있습니다.

sudo iptables-restore accept-all.iptables

ip6tables-restore다음 명령을 사용하여 IP6 규칙을 지울 수 있습니다 .

sudo ip6tables-restore accept-all.iptables

아니면 동시에 두 가지를 모두 수행할 수도 있습니다.

cat accept-all.iptables \
| tee >(ip6tables-restore) \
| iptables-restore

이러한 설정을 유지하는 방법은 운영 체제에 따라 다릅니다. 예를 들어 Debian에는 iptables-persistent이러한 목적으로 설계된 패키지가 있습니다 .

답변2

iptables는 netfilter를 제어할 수 있는 도구입니다. iptables를 "비활성화"할 수는 없지만 netfilter가 네트워크 트래픽을 방해하지 않도록 할 수 있습니다.

모든 트래픽을 허용하고 모든 규칙을 새로 고칩니다.

iptables -P INPUT ACCEPT # ensure that default policy is ACCEPT
iptables -F INPUT        # flush all input rules
iptables -P FORWARD ACCEPT
iptables -F FORWARD
iptables -P OUTPUT ACCEPT 
iptables -F OUTPUT

iptables -t nat -F PREROUTING # flush the NAT tables
iptables -t nat -F INPUT
iptables -t nat -F OUTPUT
iptables -t nat -F POSTROUTING

IPv6 스택에서 동일한 패턴을 복제하고(ip6tables 사용) 이러한 변경 사항을 영구적으로 적용하는 방법을 알아낼 수 있습니다. iptables-save > /etc/iptables/rules.v4v4의 경우 가능 하지만 보장되지는 않습니다.

답변3

/sbin/iptables -L

모든 활성 규칙이 나열됩니다.

관련 정보