Iptablesを完全に無効にしたい。私は次のような指示に従いました
/etc/init.d/iptables close
そこにNo such file or directory
[root@dataapp02 tmp]# service iptables stop
Redirecting to /bin/systemctl stop iptables.service
Failed to stop iptables.service: Unit iptables.service not loaded.
そして、私は別のコマンドfirewalld
を見つけました
[root@dataapp02 tmp]# service firewalld stop
Redirecting to /bin/systemctl stop firewalld.service
これまでのところ、iptablesが無効になっているかどうかはわかりませんか?
Iptablesが無効になっているかどうかを確認するにはどうすればよいですか。
私のコンピューターで開くことができます
http://mirror.centos.org/centos/7/os/x86_64/repodata/repomd.xml
しかし、ファイアウォール、iptables、httpプロキシホワイトリストを備えたオンプレミスコンピューターでは、接続がタイムアウトしたと述べました。
私が理解しているのは、あなたが望んでいるように見えることは不可能(または非常に難しい)であるということです。オペレーティングシステムからファイアウォール機能を本当に削除する簡単な方法はないと思います。あなたができる最善のことは、すべてのネットワークトラフィックを許可するようにOSを構成することだと思います。
すべてのネットワークトラフィックを受け入れる最も簡単でわかりやすい方法は、_iptables-restore
_および_ip6tables-restore
_コマンドを使用してすべてのファイアウォールルールをクリアし、ポリシーをACCEPT
にリセットすることです。次のような設定ファイルを使用できます。
_# accept-all.iptables
# Clear all iptables rules
# Load using iptables-restore and ip6tables-restore
*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
_
このフォーマットは_iptables-restore
_によって読み取られ、_iptables-save
_によって書き込まれます。
その後、次のように_iptables-restore
_を使用してIP4ルールをクリアできます。
_Sudo iptables-restore accept-all.iptables
_
また、次のように_ip6tables-restore
_を使用してIP6ルールをクリアできます。
_Sudo ip6tables-restore accept-all.iptables
_
または、両方を同時に実行することもできます。
_cat accept-all.iptables \
| tee >(ip6tables-restore) \
| iptables-restore
_
これらの設定を維持する方法は、OSによって異なります。たとえば、Debianには、この目的のために設計された_iptables-persistent
_パッケージがあります。
iptablesは、netfilterを制御できるツールです。 iptablesを「無効」にすることはできませんが、netfilterがネットワークトラフィックに干渉しないようにすることができます。
すべてのトラフィックを許可し、すべてのルールをフラッシュします。
iptables -P INPUT ACCEPT # ensure that default policy is ACCEPT
iptables -F INPUT # flush all input rules
iptables -P FORWARD ACCEPT
iptables -F FORWARD
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -t nat -F PREROUTING # flush the NAT tables
iptables -t nat -F INPUT
iptables -t nat -F OUTPUT
iptables -t nat -F POSTROUTING
(ip6tablesを使用して)IPv6スタックで同じパターンを複製し、これらの変更を永続的にする方法を考え出すのはあなた次第です。かもしれない iptables-save > /etc/iptables/rules.v4
(v4用)が保証されていません。