長すぎます。 Centos 7でiptableをどのように保存しますか?
~によるとCentos 5 ドキュメントサービスが再起動または停止したときに私のiptablesを保存できるはずです。私の記憶が正しければ、ずっと前にCentos 7でこれが起こったことを確認できます。
service iptables save
コマンドを手動で呼び出さないと、iptablesの変更を保存できません。
ただし、カウンター(使用量など)を保存したいので、再起動後も最新のカウンターを維持する必要があります。
私の/etc/sysconfig/iptables-config
外観は次のとおりです。
IPTABLES_MODULES=""
IPTABLES_MODULES_UNLOAD="yes"
IPTABLES_SAVE_ON_STOP="yes"
IPTABLES_SAVE_ON_RESTART="yes"
IPTABLES_SAVE_COUNTER="yes"
IPTABLES_STATUS_NUMERIC="yes"
IPTABLES_STATUS_VERBOSE="no"
IPTABLES_STATUS_LINENUMBERS="yes"
私は使用する:yum info iptables iptables-services xtables-addons
Loaded plugins: fastestmirror, langpacks
Loading mirror speeds from cached hostfile
* base: mirrors.coreix.net
* epel: epel.mirror.wearetriple.com
* extras: mirrors.coreix.net
* updates: mirrors.coreix.net
Installed Packages
Name : iptables
Arch : x86_64
Version : 1.4.21
Release : 18.0.1.el7.centos
Size : 1.5 M
Repo : installed
From repo : base
Summary : Tools for managing Linux kernel packet filtering capabilities
URL : http://www.netfilter.org/
License : GPLv2
Description : The iptables utility controls the network packet filtering code in the
: Linux kernel. If you need to set up firewalls and/or IP masquerading,
: you should install this package.
Name : iptables-services
Arch : x86_64
Version : 1.4.21
Release : 18.0.1.el7.centos
Size : 25 k
Repo : installed
From repo : base
Summary : iptables and ip6tables services for iptables
URL : http://www.netfilter.org/
License : GPLv2
Description : iptables services for IPv4 and IPv6
:
: This package provides the services iptables and ip6tables that have been split
: out of the base package since they are not active by default anymore.
Name : xtables-addons
Arch : x86_64
Version : 2.12
Release : 1.el7.lux
Size : 294 k
Repo : installed
From repo : lux
Summary : Extensions targets and matches for iptables
URL : http://xtables-addons.sourceforge.net
License : GPLv2 and LGPLv2
Description : Xtables-addons provides extra modules for iptables not present in the kernel,
: and is the successor of patch-o-matic. Extensions includes new targets like
: TEE, TARPIT, CHAOS, or modules like geoip, ipset, and account.
:
: This package provides the userspace libraries for iptables to use extensions
: in the xtables-addons-kmod package. You must also install the
: xtables-addons-kmod package.
アップデート#1:
私はiptables-config
ファイルが非常に厳しいことがわかりました。単一の空白がファイルを壊す可能性があり、誤った空白が原因でパーサーがそのファイルを完全に無視することがわかりました。元のファイルを再インストールして使用してください。
今私が直面している問題も似ています。service iptables stop
今する救う。再起動または終了いいえ。
アップデート#2:
最初の問題は確かにiptables-config
文書化です。 iptables関連のファイルをすべて削除して/etc/sysconfig
再インストールすると、問題をすばやく解決できます。
ところで、iptablesは権限の問題として保存できないようです。
アップデート#3:
いつものセキュリティレベルの変更を見逃しました。以下のコマンドは、高度なセキュリティを無効にしてiptablesに保存できるようにします。
setenforce 0
動作しています!
答え1
centos7 は iptables のフロントエンドとしてファイアウォールを使用します。使用方法については、次のリンクをクリックしてください。https://www.linode.com/docs/security/firewalls/introduction-to-firewalld-on-centos
答え2
一連の問題により、iptablesが保存またはロードされていないか、保存されてロードされた後に他のエントリがロードされないことがわかりました。
私のアップデートによると、主な質問は次のとおりです。
/etc/sysconfig/iptables-config
無効な形式
/etc/sysconfig/iptables-config
とても厳しいです。余分なスペースがあると、コマンドが中断されたり、コマンドが完全に無視される可能性があります。パッケージを再インストールし、ファイルを削除して編集して正しいことを確認しました。
つまり
service iptables stop
yum -y install iptables iptables-services
rm -rf /etc/sysconfig/ipt*
yum -y reinstall iptables iptables-services
次にファイルを編集します。
nano /etc/sysconfig/iptables-config
- 実施を無効にする(セキュリティオプション)
SELinux 施行が有効になっており、保存は許可されません。 「停止」を実行してこれを確認してservice iptables stop
くださいservice iptables status -l
。setenforce 0
私はこれを解決策としてお勧めしません。より良い解決策を見つけることもできます(セキュリティアクションを無効にすることはお勧めできません)。
永久に無効にする方法:
nano /etc/sysconfig/selinux
その後、ディレクティブSELinux=enforcing
をSELinux=disabled
。
答え3
これは今日のCentOS 7.8でもまだ問題です。 ここバグレポートです。
SELinuxを無効にすることはできますが、これは良いソリューションではありません。
アップストリームの問題が解決されるまで、次の手順を使用してSELinuxにカスタムポリシーモジュールを追加できます。
- SELinuxを有効にした後にiptablesを数回保存すると、将来のコマンドのSELinuxログが生成されます。
# /usr/libexec/iptables/iptables.init save
- ausearchとsemoduleパッケージをインストールします。
# yum install audit policycoreutils
- (オプション)SELinuxエラーを確認してください。
# ausearch -m AVC,USER_AVC,SELINUX_ERR,USER_SELINUX_ERR -i|tail -55
- chmodのエラーに基づいてカスタムSELinuxポリシーモジュールを作成し、それをSELinuxにインポートします。
# ausearch -c 'chmod' --raw | audit2allow -M iptables_save_chmod
# semodule -i iptables_save_chmod.pp
引用する
- マニュアルページオーストラリアを検索そしてSEモジュール。
- DockerとiptablesのAnsibleロールは同じ役割を持ちます。手動ステップ。