Rechargement / redémarrage d'Iptables sur Ubuntu 18.04

15

J'ai un problème avec iptables sur Ubuntu 18.04 avant que j'utilisais avec Centos 7 et Red Hat et je peux simplement redémarrer avec

systemctl restart iptables

mais sur Ubuntu cela ne fonctionne pas. Je n'ai pas pu trouver iptable sous init.dni l'un ni l'autre.

Quelqu'un peut-il m'aider comment le redémarrer ou le recharger sur Ubuntu 18.04?

CsharpJoe
la source
Alors ubuntu 1804 supprimer iptables-save de l'installation par défaut? J'avais l'habitude de passer plusieurs jours à étudier comment utiliser iptables-save, puis il disparaît de l'installation par défaut, WTF? Alors, quel syscall du noyau Linux dois-je utiliser pour obtenir le même effet que iptables-save au cas où ubuntu 2004 supprimerait ufw de l'installation par défaut?
homme de bronze

Réponses:

29

Si vous souhaitez que votre pare-feu Ubuntu fonctionne de manière similaire à RedHat / Fedora, dans Ubuntu 18.04, vous voulez probablement ces derniers:

sudo apt install iptables-persistent netfilter-persistent

Modifiez ensuite les règles dans /etc/iptables/rules.v[46]

Autres commandes qui pourraient être utiles:

netfilter-persistent save
netfilter-persistent start

iptables-save  > /etc/iptables/rules.v4
ip6tables-save > /etc/iptables/rules.v6

iptables-restore  < /etc/iptables/rules.v4
ip6tables-restore < /etc/iptables/rules.v6

systemctl stop    netfilter-persistent
systemctl start   netfilter-persistent
systemctl restart netfilter-persistent

Les deux packages sont similaires, mais offrent des fonctionnalités légèrement différentes. Si vous installez uniquement iptables-persistent, vous n'obtiendrez pas le fichier de définition de service pour une gestion correcte dans systemd, par exemple/lib/systemd/system/netfilter-persistent.service

Si vous installez uniquement netfilter-persistent, vous constaterez que les règles ne sont pas correctement appliquées au démarrage, conformément au README

netfilter-persistent and its plugins
------------------------------------

netfilter-persistent does no work on its own. You need the accompanying
plugins (for example, iptables-persistent) to load and save filter rules.

However, commands are run from netfilter-persistent. For example, to save
all filter rules:

   netfilter-persistent save

or to load them:

   netfilter-persistent start

For more details, see `man netfilter-persistent`.

The system service will try to load rules at startup if enabled, but by
default it will not flush rules at shutdown. This behaviour can be changed
by editing /etc/default/netfilter-persistent.
Merci
la source
afaict, netfilter-persistent savemettra également à jour /etc/iptables/rules.v4/6, ce qui si correct, je pense iptables-save > /etc/iptables/rules.v4/6qu'il est également inutile de noter .
gilad mayani
C'est vrai, mais les commandes supplémentaires ont été incluses pour être complètes. Personnellement, je n'utilise jamais la netfilter-persistent savecommande car elle inclut des commentaires et ne remet pas à zéro les compteurs.
ThankYee
2

Dans les distributions plus récentes, vous disposez normalement d'un frontend pour configurer et gérer le pare-feu. Les plus populaires de nos jours sont ufwet firewalldet peut-être shorewall. Ces frontends prennent également soin d'ajouter les règles iptableset le iptablesscript peut être ignoré ou, mieux, dire devrait être ignoré, car les frontends ne reprendront pas iptablesdirectement les modifications que vous avez apportées avec la commande.

Pour Ubuntu 18.04, il semble être firewallddevenu la valeur par défaut où ufwest installé mais inactif.

root@localhost:~# firewall-cmd --state 
running
root@localhost:~# ufw status
Status: inactive

Ainsi, plutôt que de créer vos propres iptablesrègles conformes, vous devez utiliser ces frontaux pour créer votre configuration de pare-feu.

Je ne suis pas familier, ufwmais vous trouverez sûrement des informations ici avec askubuntu ou ailleurs sur Internet.
firewalldest livré avec une interface graphique ( firewall-config) et un outil de ligne de commande firewall-cmd.
Avec firewalldvous avez la possibilité d'ajouter des règles sans l'appliquer dès maintenant ( permanent ) et l'appliquer uniquement après un rechargement du pare-feu. Ou vous pouvez les ajouter à votre configuration d' exécution , le tester et l'ajouter ensuite à votre configuration permanente.
Pour recharger par exemple une configuration permanente nouvellement ajoutée à vos règles en cours d'exécution , vous devez saisir la commande comme suit ou effectuer les clics correspondants dans l'interface graphique.

firewall-cmd --reload

Cela pourrait sembler un peu plus compliqué à première vue, car il firewallds'agit de zones et d'un concept de chaînes . Mais il s'intègre bien avec NetworkManager , embarque une interface graphique ...
Un bon point de départ pour se familiariser avec lui est ici .

Thomas
la source
2
Cela ne répond pas à la question
Panther
Cela peut fonctionner mais ne peut pas automatiser l'utilisation des applications frontales pour DevOps.
Lance Kind
1

Vous pouvez vérifier le contenu du package avec:

dpkg -L iptables-persistent

Et puis vous constaterez que la commande suivante est correcte:

/etc/init.d/netfilter-persistent restart
bluszcz
la source
0

Dans Ubuntu 1804 pour obtenir la persistance, utilisez la commande: iptables-save> /etc/iptables/rules.v4

ou ajoutez simplement la ligne iptables à la main dans le fichier: /etc/iptables/rules.v4

Yasir Elsharif
la source