iptablesが完全に無効になっていることを確認する方法は?

iptablesが完全に無効になっていることを確認する方法は?

iptableを完全に無効にしたいです。私は指示に従った。

/etc/init.d/iptables close

そこに書いています。No such file or directory

[root@dataapp02 tmp]# service iptables stop
Redirecting to /bin/systemctl stop  iptables.service
Failed to stop iptables.service: Unit iptables.service not loaded.

別のコマンドが見つかりましたfirewalld

[root@dataapp02 tmp]# service firewalld stop
Redirecting to /bin/systemctl stop  firewalld.service

これまでにiptablesが無効になっているかどうかはわかりません。

iptablesが無効になっていることを確認する方法。

私のコンピュータで開くことができます。

http://mirror.centos.org/centos/7/os/x86_64/repodata/repomd.xml

ただし、ファイアウォール、iptables、およびhttpプロキシホワイトリストを持つローカルコンピュータでは、接続がタイムアウトしたことが示されます。

答え1

私の理解は、あなたが望むものが不可能に見えるということです(または非常に難しいようです)。実際、オペレーティングシステムからファイアウォール機能を削除する簡単な方法はないと思います。私の考えでは、すべてのネットワークトラフィックを許可するようにオペレーティングシステムを設定するのが最善です。

私が知っている限り、すべてのネットワークトラフィックを許可する最も簡単で直接的な方法は、コマンドを使用してすべてのファイアウォールルールを消去し、ポリシーを次のiptables-restoreようにリセットすることです。ip6tables-restoreACCEPT

# accept-all.iptables

# Clear all iptables rules
# Load using iptables-restore and ip6tables-restore

*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT

*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT

この形式は読み書きiptables-restoreされますiptables-save

iptables-restoreその後、次のコマンドを使用して IP4 ルールをクリアできます。

sudo iptables-restore accept-all.iptables

ip6tables-restore次のコマンドを使用してIP6ルールを消去できます。

sudo ip6tables-restore accept-all.iptables

あるいは、同時に両方を実行することもできます。

cat accept-all.iptables \
| tee >(ip6tables-restore) \
| iptables-restore

これらの設定を維持する方法は、オペレーティングシステムによって異なります。たとえば、Debianにはiptables-persistentこの目的のために設計されたパッケージがあります。

答え2

iptablesはnetfilterを制御するためのツールです。 iptablesを「無効」にすることはできませんが、netfilterがネットワークトラフィックを妨げないようにすることができます。

すべてのトラフィックを許可し、すべてのルールを更新します。

iptables -P INPUT ACCEPT # ensure that default policy is ACCEPT
iptables -F INPUT        # flush all input rules
iptables -P FORWARD ACCEPT
iptables -F FORWARD
iptables -P OUTPUT ACCEPT 
iptables -F OUTPUT

iptables -t nat -F PREROUTING # flush the NAT tables
iptables -t nat -F INPUT
iptables -t nat -F OUTPUT
iptables -t nat -F POSTROUTING

IPv6スタックで同じパターンを複製し(ip6tablesを使用)、これらの変更を永続的に適用する方法を理解できます。iptables-save > /etc/iptables/rules.v4v4の場合は可能ですが保証されません。

答え3

/sbin/iptables -L

すべてのアクティブなルールが一覧表示されます。

関連情報