Modification directe de ce fichier
/etc/sysconfig/iptables
peut me faire économiser tant de maux de tête tant de temps et ainsi de suite ...
et pourtant, tout en haut du fichier, il est dit ..
Manual customization of this file is not recommended.
voici le '/ etc / sysconfig / iptables' qui vient d'être livré avec un tout nouveau serveur cloud centos 6.4.
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
pour ouvrir le port 80, je peux simplement cloner la ligne ..
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
puis changez "22" en "80" puis enregistrez ce fichier puis redémarrez l'ensemble du système.
cela m'ouvrira le port 80.
c'est une opération assez simple. et pourtant le fichier indique que l'édition manuelle n'est pas recommandée.
pourquoi devrais-je suivre les conseils?
system-config-firewall
outil. Pouvez-vous expliquer pourquoi il est mauvais de modifier le fichier au lieu d'utiliser jamais l'outil?Hmmm, c'est étrange. Au sommet du mien, il est écrit:
Quelqu'un a dû le changer;) Et en fait, il a même été déplacé
/etc/sysconfig
pour qu'il ne soit pas «auto non personnalisé» par le gestionnaire de paquets ou quoi que ce soit d'autre;);)Je pense que le point ici en général avec de tels fichiers de configuration est que si vous ne savez pas ce que vous faites, ne le faites pas. Parfois, il y a aussi l'avertissement que le fichier est écrasé par le système de temps en temps. Cela pourrait être par le gestionnaire de paquets sur les mises à niveau - bien que parfois le PM notera qu'un fichier a été modifié manuellement et ne le remplace pas, ni n'en enregistre une copie, etc. - et il pourrait s'agir d'un autre outil responsable de cette configuration dans particulier (voir la réponse de nwildner ).
Une partie de «savoir ce que vous faites» consiste à être conscient d'angles comme celui-ci. J'ai également personnalisé le service init pour iptables afin d'utiliser un emplacement différent pour le fichier de configuration, et surtout: je suis le seul à utiliser cet ordinateur.
En supposant qu'il y a d'autres personnes avec un accès root, je ne le ferais pas sur un serveur dont je suis responsable à moins qu'il n'y ait une meilleure raison que "je préfère de cette façon", car cela entraînera probablement de la confusion et donnera mal à la tête à quelqu'un d'autre. à un moment donné. Mais si vous êtes le seul utilisateur et que personne d'autre ne dépend du système, vous êtes libre de faire ce que vous voulez. Ma "méthode préférée" pour configurer le pare-feu ressemble à ceci:
/etc/iptables.current
est créé au démarrage par copie/etc/iptables
(que le service iptables est configuré pour charger initialement). De cette façon, je peux modifier les choses à la volée tout en maintenant un point de référence à partir duquel le système démarre.Ce qui nous amène à un point important, si vous voulez vous amuser avec des configurations qui contiennent ce type d'avertissement: créez toujours une copie de sauvegarde de l'original en premier.
la source