উত্তর:
আমি "উবুন্টু" সম্পর্কে জানি না, তবে লিনাক্সে সাধারণত "iptables" কোনও পরিষেবা নয় - এটি নেটফিল্টার কার্নেল ফায়ারওয়ালটি পরিচালনা করার একটি আদেশ। আপনি সমস্ত স্ট্যান্ডার্ড চেইনে "এসিসিপিটি" তে ডিফল্ট নীতিগুলি সেট করে এবং নিয়মগুলি ফ্লাশ করে ফায়ারওয়ালকে "অক্ষম" করতে (বা থামাতে) পারেন can
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
(আপনার অন্যান্য টেবিলগুলিও ফ্লাশ করার প্রয়োজন হতে পারে, যেমন "নাট", যদি আপনি সেগুলি ব্যবহার করেন)
উবুন্টু ওয়েবসাইটে নিম্নলিখিত নিবন্ধটি নেটওয়ার্কম্যানেজারের সাথে ব্যবহারের জন্য iptables স্থাপনের বর্ণনা দিয়েছে: https://help.ubuntu.com/commune/IptablesHowTo
iptables -F
আমি যা হারিয়েছিলাম তা ছিল :-)
iptables-save > /tmp/rules
আমার দিনটি বাঁচালেন। ধন্যবাদ
আপনি সব ভুল :-)
আপনি যে আদেশটি সন্ধান করছেন তা হ'ল:
$ sudo ufw disable
এটি প্রথম ইনস্টল করা আছে কিনা তা আমি প্রথমে পরীক্ষা করে দেখি (এটি সম্ভবত):
dpkg -l | grep iptables
উবুন্টুতে, iptables কোনও পরিষেবা নয়। এটি বন্ধ করতে, আপনাকে নিম্নলিখিতগুলি করতে হবে:
sudo iptables-save > /root/firewall.rules
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
আপনার পূর্ববর্তী নিয়মগুলি পুনরুদ্ধার করার জন্য:
iptables-restore < /root/firewall.rules
এটি http://www.cyberciti.biz/faq/turn-on-turn-off-firewall-in-linux/ থেকে নেওয়া হয়েছিল এবং অনেক উবুন্টু 8. এক্স এবং 9.10 ইনস্টলেশনতে পরীক্ষা করা হয়েছিল।
Iptables হ'ল একটি আদেশ যা এটি কোনও পরিষেবা নয়, তাই সাধারণত কমান্ড ব্যবহার করা সম্ভব হয় না
service iptables start
অথবা
service iptables stop
ফায়ারওয়াল শুরু এবং বন্ধ করার জন্য, তবে সেন্টোসের মতো কিছু ডিস্ট্রো ফায়ারওয়াল শুরু করার জন্য এবং এটি কনফিগার করার জন্য একটি কনফিগারেশন ফাইল বন্ধ করার জন্য iptables নামে একটি পরিষেবা ইনস্টল করেছে। যাইহোক, এই সুযোগের জন্য আইপোটেবল সম্পাদনা বা স্ক্রিপ্ট ইনস্টল করার জন্য কোনও পরিষেবা তৈরি করা সম্ভব। লিনাক্স, উবুন্টুতে সমস্ত পরিষেবাগুলি ব্যতিক্রম নয়, /etc/init.d ফোল্ডারের অভ্যন্তরে এক্সিকিউটেবল স্ক্রিপ্টগুলি যা একটি স্ট্যান্ডার্ড ইন্টারফেস প্রয়োগ করে (শুরু, থামিয়ে, পুনরায় আরম্ভ) একটি সম্ভাব্য স্ক্রিপ্টটি এর মতো দেখায়:
#!/bin/sh -e
### BEGIN INIT INFO
# Provides: iptables
# Required-Start: mountvirtfs ifupdown $local_fs
# Default-Start: S
# Default-Stop: 0 6
### END INIT INFO
# July 9, 2007
# James B. Crocker <ubuntu@james.crocker.name>
# Creative Commons Attribution - Share Alike 3.0 License (BY,SA)
# Script to load/unload/save iptables firewall settings.
PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin"
IPTABLES=/sbin/iptables
IPTABLES_SAVE=/sbin/iptables-save
IPTABLES_RESTORE=/sbin/iptables-restore
IPTABLES_CONFIG=/etc/iptables.conf
[ -x $IPTABLES ] || exit 0
. /lib/lsb/init-functions
case "$1" in
start)
log_action_begin_msg "Starting firewall"
type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 120" || true
if $IPTABLES_RESTORE < $IPTABLES_CONFIG ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 15" || true
;;
stop)
log_action_begin_msg "Saving current firewall configuration"
if $IPTABLES_SAVE > $IPTABLES_CONFIG ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
log_action_begin_msg "Flushing ALL firewall rules from chains!"
if $IPTABLES -F ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
log_action_begin_msg "Deleting ALL firewall chains [Warning: ACCEPTING ALL PORT SERVICES!]"
if $IPTABLES -X ; then
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
log_action_end_msg $?
else
log_action_end_msg $?
fi
;;
save)
log_action_begin_msg "Saving current firewall configuration"
if $IPTABLES_SAVE > $IPTABLES_CONFIG ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
;;
force-reload|restart)
log_action_begin_msg "Reloading firewall configuration [Warning: POTENTIAL NETWORK INSECURITY DURING RELOAD]"
$IPTABLES -F
$IPTABLES -X
if $IPTABLES_RESTORE < $IPTABLES_CONFIG ; then
log_action_end_msg $?
else
log_action_end_msg $?
fi
;;
*)
echo "Usage: /etc/init.d/iptables {start|stop|save|restart|force-reload}"
exit 1
;;
esac
exit 0
এই স্ক্রিপ্টটি এই টিউটোরিয়ালটির অংশ, ফায়ারওয়াল কনফিগার করার জন্য সমস্ত কমান্ড অবশ্যই উপরের স্ক্রিপ্ট অনুযায়ী /etc/iptables.conf ফাইলে .োকাতে হবে। এই স্ক্রিপ্টটি অবশ্যই /etc/init.d এ iptables নামক একটি ফাইলে andোকাতে হবে এবং এটি ব্যবহার করে নির্বাহযোগ্য করতে হবে
chmod+x *iptables*
এবং রানলেভেলগুলি ব্যবহার করে পরিষেবা যুক্ত করুন
update-rc.d iptables defaults
আপনি শেল থেকে নতুন নিয়ম যুক্ত করতে পারেন, এই বিধিগুলি তাত্ক্ষণিকভাবে সক্রিয় থাকবে এবং পরিষেবা বন্ধ হয়ে গেলে /etc/iptables.conf এ যুক্ত করা হবে (এর অর্থ এটি সিস্টেমের শাট ডাউন হওয়ার সময় নিশ্চিতভাবে সংরক্ষণ করা হবে)।
আমি আশা করি এটি সবার জন্য সহায়ক হবে।
কারণ iptables এবং ufw উভয়ই লিনাক্সে নেটফিল্টার ফায়ারওয়াল পরিচালনা করার উপায় এবং উভয়ই উবুন্টুতে ডিফল্টরূপে উপলব্ধ তাই আপনি ফায়ারওয়াল নিয়ম শুরু এবং বন্ধ করতে (এবং পরিচালনা করতে) ব্যবহার করতে পারেন।
আইপটিবলগুলি আরও নমনীয়, তবে ইউএফডাব্লু সাধারণ এবং সাধারণ ফাংশনটির জন্য খুব সাধারণ ইন্টারফেস ভাষা সরবরাহ করে আপনি এটি ব্যবহার করতে পারেন:
sudo ufw disable
# ফায়ারওয়ালটি অক্ষম করতে
sudo ufw enable
# ফায়ারওয়াল সক্ষম করতে
বর্তমান ফায়ারওয়াল সেটিংস দেখতে ব্যবহার করুন sudo ufw status verbose
বা iptables -L
।
Iptables এবং UFW- তে উবুন্টু সম্প্রদায় ডক্স পৃষ্ঠাগুলিতে আরও একটি বিস্তৃত তথ্য রয়েছে।
উবুন্টুতে ফায়ারওয়াল পরিচালনার বেশ কয়েকটি উপায় দেখে মনে হচ্ছে, তাই আপনি এটি পড়তে আগ্রহী হতে পারেন: https://help.ubuntu.com/commune/IptablesHowTo#Configration%20on%20 স্টার্টআপ
সমস্ত বর্তমান নিয়ম ফেলে দেওয়ার জন্য আপনি এই আদেশগুলি ব্যবহার করতে পারেন (এগুলিকে কিছু স্ক্রিপ্টে রেখে দিন):
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -F
iptables -t filter -X
সাধারণ ক্ষেত্রে, আপনার ডিফল্ট ফায়ারওয়াল নিয়মগুলি কিছু ফাইলে সংরক্ষণ করা হয়েছে (উদাহরণস্বরূপ, /etc/iptables.rules)। বুট করার সময় সিস্টেম কমান্ড iptables-restore </etc/iptables.rules
ফায়ারওয়াল নিয়মগুলি লোড করতে কার্যকর করা হয়েছিল। সুতরাং, উপরোক্ত কমান্ডগুলি ব্যবহার করে সমস্ত বিধি বাতিল করার পরে একই কমান্ড কার্যকর করার ফলে আপনি জিজ্ঞাসা করেছেন "ফায়ারওয়াল পুনরায় লোড করা" হবে।
আমি যদি সঠিকভাবে স্মরণ করি তবে উবুন্টু গাইডগুলিতে iptables স্থাপনের প্রস্তাবিত উপায়টি হ'ল নেটওয়ার্কিং স্ক্রিপ্টগুলির অংশ হিসাবে সেটআপ করা। যার অর্থ বিএসডি স্টাইল ওএস-এর মতো কোনও /etc/init.d/iptables স্ক্রিপ্ট নেই।
/Etc/init.d/ এ একটি ফাইল তৈরি করুন
touch fw.rc
এক্সিকিউটেবল ফাইলটি chmod + x করুন
/Etc/rc2.d/ এ সেই ফাইলটিতে একটি সিমিলিংক তৈরি করুন
ln -s /etc/init.d/fw.rc S80firewall
S80firewall সম্পাদনা করুন এবং নিম্নলিখিত যুক্ত করুন
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -F
আপনি এই ফাইলটিতে আপনার সমস্ত কাস্টম iptables নিয়ম যুক্ত করতে পারেন
এখন আপনি /etc/rc2.d/S80 ফায়ারওয়াল চালিয়ে ফায়ারওয়াল (iptables) পুনরায় চালু করতে পারেন (অবশ্যই মূল হতে হবে)
আমারো একই ইস্যু ছিল. আসলে, কোন iptables- অধ্যবসায়ী ছিল না/etc/init.d
সুতরাং, আমি মধ্যে iptables- ধ্রুবক ফাইল তৈরি /etc/init.d
nano /etc/init.d/iptables-persistent
এবং নিম্নলিখিতটি ভিতরে লিখেছেন:
#!/bin/sh
# Written by Simon Richter <sjr@debian.org>
# modified by Jonathan Wiltshire <jmw@debian.org>
# with help from Christoph Anton Mitterer
#
### BEGIN INIT INFO
# Provides: iptables-persistent
# Required-Start: mountkernfs $local_fs
# Required-Stop: $local_fs
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# X-Start-Before: $network
# X-Stop-After: $network
# Short-Description: Set up iptables rules
# Description: Loads/saves current iptables rules from/to /etc/iptables
# to provide a persistent rule set during boot time
### END INIT INFO
. /lib/lsb/init-functions
rc=0
load_rules()
{
log_action_begin_msg "Loading iptables rules"
#load IPv4 rules
if [ ! -f /etc/iptables/rules.v4 ]; then
log_action_cont_msg " skipping IPv4 (no rules to load)"
else
log_action_cont_msg " IPv4"
iptables-restore < /etc/iptables/rules.v4 2> /dev/null
if [ $? -ne 0 ]; then
rc=1
fi
fi
#load IPv6 rules
if [ ! -f /etc/iptables/rules.v6 ]; then
log_action_cont_msg " skipping IPv6 (no rules to load)"
else
log_action_cont_msg " IPv6"
ip6tables-restore < /etc/iptables/rules.v6 2> /dev/null
if [ $? -ne 0 ]; then
rc=1
fi
fi
log_action_end_msg $rc
}
save_rules()
{
log_action_begin_msg "Saving rules"
#save IPv4 rules
#need at least iptable_filter loaded:
/sbin/modprobe -q iptable_filter
if [ ! -f /proc/net/ip_tables_names ]; then
log_action_cont_msg " skipping IPv4 (no modules loaded)"
elif [ -x /sbin/iptables-save ]; then
log_action_cont_msg " IPv4"
iptables-save > /etc/iptables/rules.v4
if [ $? -ne 0 ]; then
rc=1
fi
fi
#save IPv6 rules
#need at least ip6table_filter loaded:
/sbin/modprobe -q ip6table_filter
if [ ! -f /proc/net/ip6_tables_names ]; then
log_action_cont_msg " skipping IPv6 (no modules loaded)"
elif [ -x /sbin/ip6tables-save ]; then
log_action_cont_msg " IPv6"
ip6tables-save > /etc/iptables/rules.v6
if [ $? -ne 0 ]; then
rc=1
fi
fi
log_action_end_msg $rc
}
flush_rules()
{
log_action_begin_msg "Flushing rules"
if [ ! -f /proc/net/ip_tables_names ]; then
log_action_cont_msg " skipping IPv4 (no module loaded)"
elif [ -x /sbin/iptables ]; then
log_action_cont_msg " IPv4"
for param in F Z X; do /sbin/iptables -$param; done
for table in $(cat /proc/net/ip_tables_names)
do
/sbin/iptables -t $table -F
/sbin/iptables -t $table -Z
/sbin/iptables -t $table -X
done
for chain in INPUT FORWARD OUTPUT
do
/sbin/iptables -P $chain ACCEPT
done
fi
if [ ! -f /proc/net/ip6_tables_names ]; then
log_action_cont_msg " skipping IPv6 (no module loaded)"
elif [ -x /sbin/ip6tables ]; then
log_action_cont_msg " IPv6"
for param in F Z X; do /sbin/ip6tables -$param; done
for table in $(cat /proc/net/ip6_tables_names)
do
/sbin/ip6tables -t $table -F
/sbin/ip6tables -t $table -Z
/sbin/ip6tables -t $table -X
done
for chain in INPUT FORWARD OUTPUT
do
/sbin/ip6tables -P $chain ACCEPT
done
fi
log_action_end_msg 0
}
case "$1" in
start|restart|reload|force-reload)
load_rules
;;
save)
save_rules
;;
stop)
# Why? because if stop is used, the firewall gets flushed for a variable
# amount of time during package upgrades, leaving the machine vulnerable
# It's also not always desirable to flush during purge
echo "Automatic flushing disabled, use \"flush\" instead of \"stop\""
;;
flush)
flush_rules
;;
*)
echo "Usage: $0 {start|restart|reload|force-reload|save|flush}" >&2
exit 1
;;
esac
exit $rc
এবং তারপরে chmod 755 অনুমতি দিয়েছে।
chmod 755 /etc/init.d/iptables-persistent
এখন এটি পুরোপুরি কাজ করে! আশা করি এটি কারও সাহায্য করতে পারে।
আপনি যদি উবুন্টু সার্ভারটি কোনও ভিএম অতিথি হিসাবে চালাচ্ছেন (যেমন ভার্চুয়ালবক্সে) তবে libvirt সক্ষম হতে পারে। যদি libvirt কিছু অন্তর্নির্মিত নেটওয়ার্ক ফিল্টার থাকে যা iptables ব্যবহার করে। এই ফিল্টারগুলি এনওয়াইফিল্টারগুলিতে ফায়ারওয়াল বিভাগে বর্ণিত হিসাবে কনফিগার করা যেতে পারে ।
Iptables নিয়মগুলি অক্ষম করতে আপনাকে হয় libvirt থেকে সমস্ত আপত্তিজনক নিয়ম সরিয়ে ফেলতে হবে, বা আপনি যদি libvirt এটি ব্যবহার না করেন তবে কেবল অক্ষম করতে পারেন - যেমন একটি ম্যানুয়াল ওভাররাইড কনফিগার ইনস্টল করুন (তারপরে পুনরায় বুট করুন):
sudo bash -c 'echo "manual" > /etc/init/libvirt-bin.override'
আপনি উবুন্টু বা ডেবিয়ান নয়, রেডহ্যাট এবং সেন্টোসের জন্য উপযুক্ত কমান্ডটি ব্যবহার করছেন।
http://www.cyberciti.biz/faq/ubuntu-server-disable-firewall/
ডিফল্টরূপে এখানে কিছু নেই, তবে সাম্প্রতিক ডেবিয়ান ডেরিভেটিভসগুলিতে (উবুন্টু সহ) আপনি iptables পরিচালনা করতে একটি পরিষেবা ইনস্টল করতে পারেন :
sudo apt install iptables-persistent
এরপরে আপনি আগের সংরক্ষিত নিয়মগুলি লোড করতে পারেন:
systemctl start netfilter-persistent
যা ঘটেছে তা পর্যালোচনা করুন:
systemctl status netfilter-persistent
netfilter-persistent.service - netfilter persistent configuration
Loaded: loaded (/lib/systemd/system/netfilter-persistent.service; enabled; vendor preset: enabled)
Active: active (exited) since Sun 2019-03-24 10:49:50 IST; 16min ago
Main PID: 1674 (code=exited, status=0/SUCCESS)
Tasks: 0
Memory: 0B
CPU: 0
CGroup: /system.slice/netfilter-persistent.service
Mar 24 10:49:50 ubuntu systemd[1]: Starting netfilter persistent configuration...
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables start
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: Warning: skipping IPv4 (no rules to load)
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables start
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: Warning: skipping IPv6 (no rules to load)
Mar 24 10:49:50 ubuntu systemd[1]: Started netfilter persistent configuration.
Mar 24 11:02:49 ubuntu systemd[1]: Started netfilter persistent configuration.
অথবা পরিষেবাটি বন্ধ করুন:
systemctl stop netfilter-persistent
সেবা বন্ধ, ডিফল্টরূপে, হবে না ফ্লাশ iptables- র (অর্থাত ফায়ারওয়াল অক্ষম করব না দেখতে man netfilter-persistent
)।
/etc/init.d/
এটা (আনইন) গুগল করে 'iptables ubuntu' বন্ধ করার সময় আপনি যে শীর্ষ লিঙ্কটি পাবেন তা সহায়ক।