Comment puis-je démarrer / arrêter le service iptables sur Ubuntu?
j'ai essayé
service iptables stop
mais cela donne un "service non reconnu" .
Pourquoi le fait-il? Y a-t-il une autre méthode?
Comment puis-je démarrer / arrêter le service iptables sur Ubuntu?
j'ai essayé
service iptables stop
mais cela donne un "service non reconnu" .
Pourquoi le fait-il? Y a-t-il une autre méthode?
Réponses:
Je ne connais pas «Ubuntu», mais sous Linux en général, «iptables» n’est pas un service, c’est une commande permettant de manipuler le pare-feu du noyau Netfilter. Vous pouvez "désactiver" (ou arrêter) le pare-feu en définissant les stratégies par défaut sur "ACCEPTER" sur toutes les chaînes standard et en purgeant les règles.
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
(Vous devrez peut-être vider d'autres tables, telles que "nat", si vous les avez utilisées)
L'article suivant sur le site Web Ubuntu décrit la configuration d'iptables à utiliser avec NetworkManager: https://help.ubuntu.com/community/IptablesHowTo
iptables -F
était ce qui me manquait :-)
iptables-save > /tmp/rules
sauvé ma journée. Merci
Vous avez tout faux :-)
La commande que vous recherchez est:
$ sudo ufw disable
Je voudrais d’abord vérifier s’il est installé avec (c’est probablement le cas):
dpkg -l | grep iptables
Sur Ubuntu, iptables n'est pas un service. Pour l'arrêter, vous devez procéder comme suit:
sudo iptables-save > /root/firewall.rules
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
Afin de restaurer vos règles précédentes:
iptables-restore < /root/firewall.rules
Ceci a été pris de http://www.cyberciti.biz/faq/turn-on-turn-off-firewall-in-linux/ et a été testé sur de nombreuses installations Ubuntu 8.X & 9.10.
Iptables est une commande, ce n'est pas un service, il est donc généralement impossible d'utiliser des commandes telles que
service iptables start
ou
service iptables stop
afin de démarrer et d’arrêter le pare-feu, mais certaines distributions comme centos ont installé un service appelé iptables pour démarrer et arrêter le pare-feu et un fichier de configuration pour le configurer. Quoi qu'il en soit, il est possible de créer un service permettant de gérer l'édition d'ipotables ou d'installer un script pour cette étendue. Tous les services sous linux, ubuntu n’est pas une exception, sont des scripts exécutables dans le dossier /etc/init.d, qui implémente une interface standard (démarrer, arrêter, redémarrer). Un script possible ressemble à ceci:
#!/bin/sh -e
### BEGIN INIT INFO
# Provides: iptables
# Required-Start: mountvirtfs ifupdown $local_fs
# Default-Start: S
# Default-Stop: 0 6
### END INIT INFO
# July 9, 2007
# James B. Crocker <ubuntu@james.crocker.name>
# Creative Commons Attribution - Share Alike 3.0 License (BY,SA)
# Script to load/unload/save iptables firewall settings.
PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin"
IPTABLES=/sbin/iptables
IPTABLES_SAVE=/sbin/iptables-save
IPTABLES_RESTORE=/sbin/iptables-restore
IPTABLES_CONFIG=/etc/iptables.conf
[ -x $IPTABLES ] || exit 0
. /lib/lsb/init-functions
case "$1" in
start)
log_action_begin_msg "Starting firewall"
type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 120" || true
if $IPTABLES_RESTORE < $IPTABLES_CONFIG ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 15" || true
;;
stop)
log_action_begin_msg "Saving current firewall configuration"
if $IPTABLES_SAVE > $IPTABLES_CONFIG ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
log_action_begin_msg "Flushing ALL firewall rules from chains!"
if $IPTABLES -F ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
log_action_begin_msg "Deleting ALL firewall chains [Warning: ACCEPTING ALL PORT SERVICES!]"
if $IPTABLES -X ; then
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
log_action_end_msg $?
else
log_action_end_msg $?
fi
;;
save)
log_action_begin_msg "Saving current firewall configuration"
if $IPTABLES_SAVE > $IPTABLES_CONFIG ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
;;
force-reload|restart)
log_action_begin_msg "Reloading firewall configuration [Warning: POTENTIAL NETWORK INSECURITY DURING RELOAD]"
$IPTABLES -F
$IPTABLES -X
if $IPTABLES_RESTORE < $IPTABLES_CONFIG ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
;;
*)
echo "Usage: /etc/init.d/iptables {start|stop|save|restart|force-reload}"
exit 1
;;
esac
exit 0
Ce script fait partie de ce tutoriel . Toutes les commandes permettant de configurer le pare-feu doivent être insérées, conformément au script ci-dessus, dans le fichier /etc/iptables.conf. Ce script doit être inséré dans un fichier appelé iptables dans /etc/init.d et le rendre exécutable à l’aide de
chmod+x *iptables*
et ajoutez le service aux niveaux d'exécution à l'aide de
update-rc.d iptables defaults
Vous pouvez ajouter de nouvelles règles à partir du shell, ces règles seront immédiatement actives et seront ajoutées à /etc/iptables.conf lorsque le service s'arrêtera (cela signifie qu'elles seront sauvegardées à coup sûr lors de l'arrêt du système).
J'espère que cela sera utile à tout le monde.
Parce que iptables et ufw sont des moyens de gérer le pare-feu netfilter sous Linux et qu’ils sont tous deux disponibles par défaut dans Ubuntu, vous pouvez utiliser soit pour démarrer et arrêter (et gérer) les règles du pare-feu.
iptables est plus flexible, mais parce que ufw fournit un langage d'interface très simple pour des fonctions simples et typiques, vous pouvez utiliser:
sudo ufw disable
# Pour désactiver le pare-feu
sudo ufw enable
# Pour activer le pare-feu
Pour voir les paramètres actuels du pare-feu, utilisez sudo ufw status verbose
, ou iptables -L
.
Les pages de documentation de la communauté Ubuntu sur iptables et UFW contiennent de nombreuses autres informations.
Il semble y avoir plusieurs façons de gérer le pare-feu dans Ubuntu. Vous pouvez donc lire ceci: https://help.ubuntu.com/community/IptablesHowTo#Configuration%20on%20startup
Pour supprimer toutes les règles actuelles, vous pouvez utiliser ces commandes (insérez-les dans un script):
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -F
iptables -t filter -X
Dans le cas habituel, vos règles de pare-feu par défaut enregistrées dans un fichier (par exemple, /etc/iptables.rules). Lors du démarrage de la commande système iptables-restore </etc/iptables.rules
exécutée pour charger les règles du pare-feu. Ainsi, exécuter la même commande après avoir abandonné toutes les règles en utilisant les commandes ci-dessus entraînera le "rechargement du pare-feu" que vous avez demandé.
Si je me souviens bien, la méthode suggérée pour configurer iptables dans les guides Ubuntu est de le configurer dans le cadre des scripts de réseau. ce qui signifie qu'il n'y a pas de script /etc/init.d/iptables comme dans les systèmes d'exploitation de style BSD.
Créez un fichier sur /etc/init.d/
touch fw.rc
Rendre le fichier exécutable chmod + x
Faites un lien symbolique vers ce fichier sous /etc/rc2.d/
ln -s /etc/init.d/fw.rc S80firewall
Modifiez S80firewall et ajoutez ce qui suit
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -F
Vous pouvez ajouter toutes vos règles personnalisées iptables sur ce fichier.
Maintenant, vous pouvez redémarrer le pare-feu (iptables) en exécutant /etc/rc2.d/S80firewall (doit être root)
J'ai eu le même problème. En fait, il n’y avait pas de iptables-persistent dans/etc/init.d
J'ai donc créé le fichier iptables-persistent dans /etc/init.d
nano /etc/init.d/iptables-persistent
et a écrit ce qui suit à l'intérieur:
#!/bin/sh
# Written by Simon Richter <sjr@debian.org>
# modified by Jonathan Wiltshire <jmw@debian.org>
# with help from Christoph Anton Mitterer
#
### BEGIN INIT INFO
# Provides: iptables-persistent
# Required-Start: mountkernfs $local_fs
# Required-Stop: $local_fs
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# X-Start-Before: $network
# X-Stop-After: $network
# Short-Description: Set up iptables rules
# Description: Loads/saves current iptables rules from/to /etc/iptables
# to provide a persistent rule set during boot time
### END INIT INFO
. /lib/lsb/init-functions
rc=0
load_rules()
{
log_action_begin_msg "Loading iptables rules"
#load IPv4 rules
if [ ! -f /etc/iptables/rules.v4 ]; then
log_action_cont_msg " skipping IPv4 (no rules to load)"
else
log_action_cont_msg " IPv4"
iptables-restore < /etc/iptables/rules.v4 2> /dev/null
if [ $? -ne 0 ]; then
rc=1
fi
fi
#load IPv6 rules
if [ ! -f /etc/iptables/rules.v6 ]; then
log_action_cont_msg " skipping IPv6 (no rules to load)"
else
log_action_cont_msg " IPv6"
ip6tables-restore < /etc/iptables/rules.v6 2> /dev/null
if [ $? -ne 0 ]; then
rc=1
fi
fi
log_action_end_msg $rc
}
save_rules()
{
log_action_begin_msg "Saving rules"
#save IPv4 rules
#need at least iptable_filter loaded:
/sbin/modprobe -q iptable_filter
if [ ! -f /proc/net/ip_tables_names ]; then
log_action_cont_msg " skipping IPv4 (no modules loaded)"
elif [ -x /sbin/iptables-save ]; then
log_action_cont_msg " IPv4"
iptables-save > /etc/iptables/rules.v4
if [ $? -ne 0 ]; then
rc=1
fi
fi
#save IPv6 rules
#need at least ip6table_filter loaded:
/sbin/modprobe -q ip6table_filter
if [ ! -f /proc/net/ip6_tables_names ]; then
log_action_cont_msg " skipping IPv6 (no modules loaded)"
elif [ -x /sbin/ip6tables-save ]; then
log_action_cont_msg " IPv6"
ip6tables-save > /etc/iptables/rules.v6
if [ $? -ne 0 ]; then
rc=1
fi
fi
log_action_end_msg $rc
}
flush_rules()
{
log_action_begin_msg "Flushing rules"
if [ ! -f /proc/net/ip_tables_names ]; then
log_action_cont_msg " skipping IPv4 (no module loaded)"
elif [ -x /sbin/iptables ]; then
log_action_cont_msg " IPv4"
for param in F Z X; do /sbin/iptables -$param; done
for table in $(cat /proc/net/ip_tables_names)
do
/sbin/iptables -t $table -F
/sbin/iptables -t $table -Z
/sbin/iptables -t $table -X
done
for chain in INPUT FORWARD OUTPUT
do
/sbin/iptables -P $chain ACCEPT
done
fi
if [ ! -f /proc/net/ip6_tables_names ]; then
log_action_cont_msg " skipping IPv6 (no module loaded)"
elif [ -x /sbin/ip6tables ]; then
log_action_cont_msg " IPv6"
for param in F Z X; do /sbin/ip6tables -$param; done
for table in $(cat /proc/net/ip6_tables_names)
do
/sbin/ip6tables -t $table -F
/sbin/ip6tables -t $table -Z
/sbin/ip6tables -t $table -X
done
for chain in INPUT FORWARD OUTPUT
do
/sbin/ip6tables -P $chain ACCEPT
done
fi
log_action_end_msg 0
}
case "$1" in
start|restart|reload|force-reload)
load_rules
;;
save)
save_rules
;;
stop)
# Why? because if stop is used, the firewall gets flushed for a variable
# amount of time during package upgrades, leaving the machine vulnerable
# It's also not always desirable to flush during purge
echo "Automatic flushing disabled, use \"flush\" instead of \"stop\""
;;
flush)
flush_rules
;;
*)
echo "Usage: $0 {start|restart|reload|force-reload|save|flush}" >&2
exit 1
;;
esac
exit $rc
puis a donné la permission à chmod 755.
chmod 755 /etc/init.d/iptables-persistent
Maintenant cela fonctionne parfaitement! J'espère que ça peut aider quelqu'un.
Si vous exécutez le serveur Ubuntu en tant qu'invité de machine virtuelle (par exemple dans VirtualBox), alors libvirt peut être activé. Si tel est le cas, libvirt contient des filtres réseau intégrés qui utilisent iptables. Ces filtres peuvent être configurés comme décrit dans la section pare-feu sur nwfilters .
Pour désactiver les règles iptables, vous devez soit supprimer toutes les règles incriminées de libvirt, soit vous pouvez simplement désactiver libvirt si vous ne l'utilisez pas - par exemple, installez une configuration de remplacement manuelle (puis redémarrez):
sudo bash -c 'echo "manual" > /etc/init/libvirt-bin.override'
Vous utilisez la commande appropriée pour RedHat et CentOS, pas pour Ubuntu ou Debian.
http://www.cyberciti.biz/faq/ubuntu-server-disable-firewall/
Il n'y en a aucun par défaut, mais vous pouvez installer un service permettant de gérer iptables dans les dérivés récents de Debian (y compris Ubuntu) :
sudo apt install iptables-persistent
Vous pouvez ensuite charger les règles précédemment enregistrées:
systemctl start netfilter-persistent
Passez en revue ce qui s'est passé:
systemctl status netfilter-persistent
netfilter-persistent.service - netfilter persistent configuration
Loaded: loaded (/lib/systemd/system/netfilter-persistent.service; enabled; vendor preset: enabled)
Active: active (exited) since Sun 2019-03-24 10:49:50 IST; 16min ago
Main PID: 1674 (code=exited, status=0/SUCCESS)
Tasks: 0
Memory: 0B
CPU: 0
CGroup: /system.slice/netfilter-persistent.service
Mar 24 10:49:50 ubuntu systemd[1]: Starting netfilter persistent configuration...
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables start
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: Warning: skipping IPv4 (no rules to load)
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables start
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: Warning: skipping IPv6 (no rules to load)
Mar 24 10:49:50 ubuntu systemd[1]: Started netfilter persistent configuration.
Mar 24 11:02:49 ubuntu systemd[1]: Started netfilter persistent configuration.
Ou arrêtez le service:
systemctl stop netfilter-persistent
Par défaut, l’arrêt du service ne vide pas iptables (c’est-à-dire ne désactive pas le pare-feu, voir man netfilter-persistent
).
/etc/init.d/
celui-ci. (mal) est le premier lien que vous obtenez lorsque vous recherchez «désactivez iptables ubuntu» dans Google.