iptableを完全に無効にしたいです。私は指示に従った。
/etc/init.d/iptables close
そこに書いています。No such file or directory
[root@dataapp02 tmp]# service iptables stop
Redirecting to /bin/systemctl stop iptables.service
Failed to stop iptables.service: Unit iptables.service not loaded.
別のコマンドが見つかりましたfirewalld
[root@dataapp02 tmp]# service firewalld stop
Redirecting to /bin/systemctl stop firewalld.service
これまでにiptablesが無効になっているかどうかはわかりません。
iptablesが無効になっていることを確認する方法。
私のコンピュータで開くことができます。
http://mirror.centos.org/centos/7/os/x86_64/repodata/repomd.xml
ただし、ファイアウォール、iptables、およびhttpプロキシホワイトリストを持つローカルコンピュータでは、接続がタイムアウトしたことが示されます。
答え1
私の理解は、あなたが望むものが不可能に見えるということです(または非常に難しいようです)。実際、オペレーティングシステムからファイアウォール機能を削除する簡単な方法はないと思います。私の考えでは、すべてのネットワークトラフィックを許可するようにオペレーティングシステムを設定するのが最善です。
私が知っている限り、すべてのネットワークトラフィックを許可する最も簡単で直接的な方法は、コマンドを使用してすべてのファイアウォールルールを消去し、ポリシーを次のiptables-restore
ようにリセットすることです。ip6tables-restore
ACCEPT
# accept-all.iptables
# Clear all iptables rules
# Load using iptables-restore and ip6tables-restore
*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
この形式は読み書きiptables-restore
されますiptables-save
。
iptables-restore
その後、次のコマンドを使用して IP4 ルールをクリアできます。
sudo iptables-restore accept-all.iptables
ip6tables-restore
次のコマンドを使用してIP6ルールを消去できます。
sudo ip6tables-restore accept-all.iptables
あるいは、同時に両方を実行することもできます。
cat accept-all.iptables \
| tee >(ip6tables-restore) \
| iptables-restore
これらの設定を維持する方法は、オペレーティングシステムによって異なります。たとえば、Debianにはiptables-persistent
この目的のために設計されたパッケージがあります。
答え2
iptablesはnetfilterを制御するためのツールです。 iptablesを「無効」にすることはできませんが、netfilterがネットワークトラフィックを妨げないようにすることができます。
すべてのトラフィックを許可し、すべてのルールを更新します。
iptables -P INPUT ACCEPT # ensure that default policy is ACCEPT
iptables -F INPUT # flush all input rules
iptables -P FORWARD ACCEPT
iptables -F FORWARD
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -t nat -F PREROUTING # flush the NAT tables
iptables -t nat -F INPUT
iptables -t nat -F OUTPUT
iptables -t nat -F POSTROUTING
IPv6スタックで同じパターンを複製し(ip6tablesを使用)、これらの変更を永続的に適用する方法を理解できます。iptables-save > /etc/iptables/rules.v4
v4の場合は可能ですが保証されません。
答え3
/sbin/iptables -L
すべてのアクティブなルールが一覧表示されます。