J'ai installé CentOS 7 avec une configuration minimale (outils os + dev). J'essaie d'ouvrir 80 ports pour le httpd
service, mais quelque chose ne va pas avec mon service iptables ... qu'est-ce qui ne va pas avec ça? Qu'est-ce que je fais mal?
# ifconfig/sbin/service iptables save
bash: ifconfig/sbin/service: No such file or directory
# /sbin/service iptables save
The service command supports only basic LSB actions (start, stop, restart, try-restart, reload, force-reload, status). For other actions, please try to use systemctl.
# sudo service iptables status
Redirecting to /bin/systemctl status iptables.service
iptables.service
Loaded: not-found (Reason: No such file or directory)
Active: inactive (dead)
# /sbin/service iptables save
The service command supports only basic LSB actions (start, stop, restart, try-restart, reload, force-reload, status). For other actions, please try to use systemctl.
# sudo service iptables start
Redirecting to /bin/systemctl start iptables.service
Failed to issue method call: Unit iptables.service failed to load: No such file or directory.
networking
centos
iptables
systemd
Meiblorn
la source
la source
Réponses:
Avec RHEL 7 / CentOS 7, firewalld a été introduit pour gérer iptables. À mon humble avis, firewalld est plus adapté aux postes de travail qu'aux environnements de serveurs.
Il est possible de revenir à une configuration iptables plus classique. Tout d'abord, arrêtez et masquez le service firewalld:
Ensuite, installez le package iptables-services:
Activez le service au démarrage:
Gérer le service
L'enregistrement de vos règles de pare-feu peut être effectué comme suit:
ou
la source
RHEL et CentOS 7 utilisent firewall-cmd au lieu d'iptables . Vous devez utiliser ce type de commande:
Ensuite, vous pouvez recharger les règles pour être sûr que tout va bien
C'est mieux que d'utiliser iptable-save, surtout si vous prévoyez d'utiliser des conteneurs lxc ou docker. Le lancement des services docker ajoutera des règles que la commande iptable-save demandera. Si vous enregistrez le résultat, vous aurez beaucoup de règles qui ne devraient PAS être enregistrées. Parce que les conteneurs docker peuvent changer leurs adresses IP au prochain redémarrage.
Firewall-cmd avec option permanente est mieux pour cela.
Vérifiez "man firewall-cmd" ou consultez la documentation officielle de firewalld pour voir les options. Il y a beaucoup d'options pour vérifier les zones, la configuration, comment ça marche ... la page de manuel est vraiment complète.
Je recommande fortement de ne pas utiliser iptables-service depuis Centos 7
la source
J'ai eu le problème que le redémarrage ne démarre pas iptables.
Cela l'a corrigé:
la source
# systemctl start iptables
donneFailed to start iptables.service: Unit not found.
et# systemctl start ip6tables
donneFailed to start ip6tables.service: Unit not found.
Essayez la commande suivante
iptables-save
.la source
iptables-save > /etc/sysconfig/iptables
J'ai modifié le
/etc/sysconfig/ip6tables-config
fichier en changeant:À:
Et ça:
À:
Cela a semblé enregistrer les modifications que j'ai apportées à l'aide des commandes iptables via un redémarrage.
la source
Mettez la configuration IPtables dans le fichier traditionnel et elle sera chargée après le démarrage:
/ etc / sysconfig / iptables
la source
Le mois dernier, j'ai essayé de configurer iptables sur un conteneur de machine virtuelle LXC, mais à chaque fois après le redémarrage, la configuration iptables n'était pas automatiquement chargée.
Le seul moyen pour moi de le faire fonctionner était d'exécuter la commande suivante:
la source
Et pour ajouter, vous devriez également pouvoir faire de même pour ip6tables après avoir exécuté la
systemctl mask firewalld
commande:la source
Si vous le faites et que vous utilisez fail2ban, vous devrez activer les filtres / actions appropriés:
Mettez les lignes suivantes dans
/etc/fail2ban/jail.d/sshd.local
Activez et démarrez fail2ban:
Référence: http://blog.iopsl.com/fail2ban-on-centos-7-to-protect-ssh-part-ii/
la source