উবুন্টুতে কীভাবে আইপিটিবল শুরু / বন্ধ করবেন?


86

আমি কীভাবে উবুন্টুতে iptables পরিষেবা শুরু / বন্ধ করতে পারি?

আমি চেষ্টা করেছি

 service iptables stop

তবে এটি "অপরিজ্ঞাত পরিষেবা" দিচ্ছে ।

কেন এমন করছে? অন্য কোন পদ্ধতি আছে?


: আমি বিভ্রান্তির কিছু মত এই নিবন্ধ থেকে আসে মনে cyberciti.biz/faq/turn-on-turn-off-firewall-in-linux যা শুধুমাত্র ফেডোরা / রেড হ্যাট ক্ষেত্রে প্রযোজ্য এবং দাবি যে আপনি এটা খুঁজে পেতে চাই /etc/init.d/এটা (আনইন) গুগল করে 'iptables ubuntu' বন্ধ করার সময় আপনি যে শীর্ষ লিঙ্কটি পাবেন তা সহায়ক।
icc97

উত্তর:


76

আমি "উবুন্টু" সম্পর্কে জানি না, তবে লিনাক্সে সাধারণত "iptables" কোনও পরিষেবা নয় - এটি নেটফিল্টার কার্নেল ফায়ারওয়ালটি পরিচালনা করার একটি আদেশ। আপনি সমস্ত স্ট্যান্ডার্ড চেইনে "এসিসিপিটি" তে ডিফল্ট নীতিগুলি সেট করে এবং নিয়মগুলি ফ্লাশ করে ফায়ারওয়ালকে "অক্ষম" করতে (বা থামাতে) পারেন can

iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F

(আপনার অন্যান্য টেবিলগুলিও ফ্লাশ করার প্রয়োজন হতে পারে, যেমন "নাট", যদি আপনি সেগুলি ব্যবহার করেন)

উবুন্টু ওয়েবসাইটে নিম্নলিখিত নিবন্ধটি নেটওয়ার্কম্যানেজারের সাথে ব্যবহারের জন্য iptables স্থাপনের বর্ণনা দিয়েছে: https://help.ubuntu.com/commune/IptablesHowTo


5
এটি কি চিরকালের জন্য সমস্ত বর্তমান নিয়মকে ফেলে দেবে না? সুডো iptables-save> / tmp / বিধি দ্বারা প্রথমে তাদের কোথাও বাঁচানোর পক্ষে সেরা
জেনস টিমারম্যান

8
এটি পরিষেবাটি থামায় না, তবে সমস্ত কিছু দিয়ে দেয়।
ফ্রেডেরিক নীলসেন

1
আহ, ধন্যবাদ iptables -Fআমি যা হারিয়েছিলাম তা ছিল :-)
ক্যামেরন

@ জেনস টিমারম্যান iptables-save > /tmp/rulesআমার দিনটি বাঁচালেন। ধন্যবাদ
ব্লেগাস

46

আপনি সব ভুল :-)

আপনি যে আদেশটি সন্ধান করছেন তা হ'ল:

$ sudo ufw disable

29
নিশ্চিত যে আমরা
ইউএফডব্লিউ

1
ঠিক আছে, আমি ধরে নিয়েছি এটি উবুন্টুর একটি ডিফল্ট ইনস্টল ছিল, এবং এটির iptables নেই, তবে এটি ufw আছে।
ফ্রেডেরিক নীলসেন

22
ইউএফডাব্লু আইপটিবলের জন্য কেবল একটি ফ্রন্টএন্ড: "ইপটাবলগুলি একটি ফায়ারওয়াল যা সমস্ত অফিসিয়াল উবুন্টু ডিস্ট্রিবিউশনে (উবুন্টু, কুবুন্টু, জুবুন্টু) এ ডিফল্টরূপে ইনস্টল করা হয় you ইউএফডাব্লু সহ - iptables ফায়ারওয়াল সহজেই পরিচালনা করার জন্য একটি প্রোগ্রাম। " help.ubuntu.com/commune/IptablesHowTo
বেনজমিং

2
উবুন্টুতে ufw == iptables (কম বা কম) হিসাবে, হতে পারে, ufw অক্ষম করা iptables অক্ষম করার সমান।
ফ্রেডেরিক নীলসেন

2
সম্ভবত ওপি প্রকৃতপক্ষে ফায়ারওয়ালগুলি পরিচালনা করার জন্য iptables পরিষেবার জটিলতা বোঝার পরিবর্তে ফায়ারওয়ালগুলি অক্ষম করতে আগ্রহী ছিল, সুতরাং এটি একটি উত্তরের উত্তর is
ববডুলিটল

30

এটি প্রথম ইনস্টল করা আছে কিনা তা আমি প্রথমে পরীক্ষা করে দেখি (এটি সম্ভবত):

dpkg -l | grep iptables

উবুন্টুতে, iptables কোনও পরিষেবা নয়। এটি বন্ধ করতে, আপনাকে নিম্নলিখিতগুলি করতে হবে:

sudo iptables-save > /root/firewall.rules
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

আপনার পূর্ববর্তী নিয়মগুলি পুনরুদ্ধার করার জন্য:

iptables-restore < /root/firewall.rules

এটি http://www.cyberciti.biz/faq/turn-on-turn-off-firewall-in-linux/ থেকে নেওয়া হয়েছিল এবং অনেক উবুন্টু 8. এক্স এবং 9.10 ইনস্টলেশনতে পরীক্ষা করা হয়েছিল।


আমি জানি না কেন এটিতে এতগুলি আপোভেট রয়েছে, iptables একটি কার্নেল মডিউল। এটি কখনই কোনও "পরিষেবা" নয় যা "বন্ধ" হতে পারে। এগুলি সংযোগগুলি কীভাবে পরিচালনা করতে হয় তা কার্নেলকে জানাতে ব্যবহৃত হয়। উত্পাদনের পরিবেশে আপনার ফায়ারওয়াল কখনই অক্ষম করা উচিত নয়। যদি কিছু কাজ না করে তবে সঠিক সমাধানটি সন্ধান করুন, সহজটি নয়।
ব্রোকো

17

Iptables হ'ল একটি আদেশ যা এটি কোনও পরিষেবা নয়, তাই সাধারণত কমান্ড ব্যবহার করা সম্ভব হয় না

service iptables start

অথবা

service iptables stop

ফায়ারওয়াল শুরু এবং বন্ধ করার জন্য, তবে সেন্টোসের মতো কিছু ডিস্ট্রো ফায়ারওয়াল শুরু করার জন্য এবং এটি কনফিগার করার জন্য একটি কনফিগারেশন ফাইল বন্ধ করার জন্য iptables নামে একটি পরিষেবা ইনস্টল করেছে। যাইহোক, এই সুযোগের জন্য আইপোটেবল সম্পাদনা বা স্ক্রিপ্ট ইনস্টল করার জন্য কোনও পরিষেবা তৈরি করা সম্ভব। লিনাক্স, উবুন্টুতে সমস্ত পরিষেবাগুলি ব্যতিক্রম নয়, /etc/init.d ফোল্ডারের অভ্যন্তরে এক্সিকিউটেবল স্ক্রিপ্টগুলি যা একটি স্ট্যান্ডার্ড ইন্টারফেস প্রয়োগ করে (শুরু, থামিয়ে, পুনরায় আরম্ভ) একটি সম্ভাব্য স্ক্রিপ্টটি এর মতো দেখায়:

 #!/bin/sh -e
 ### BEGIN INIT INFO
 # Provides:          iptables
 # Required-Start:    mountvirtfs ifupdown $local_fs
 # Default-Start:     S
 # Default-Stop:      0 6
 ### END INIT INFO

 # July 9, 2007
 # James B. Crocker <ubuntu@james.crocker.name>
 # Creative Commons Attribution - Share Alike 3.0 License (BY,SA)
 # Script to load/unload/save iptables firewall settings.

 PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin"

 IPTABLES=/sbin/iptables
 IPTABLES_SAVE=/sbin/iptables-save
 IPTABLES_RESTORE=/sbin/iptables-restore

 IPTABLES_CONFIG=/etc/iptables.conf

 [ -x $IPTABLES ] || exit 0

 . /lib/lsb/init-functions


 case "$1" in
 start)
    log_action_begin_msg "Starting firewall"
         type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 120" || true
    if $IPTABLES_RESTORE < $IPTABLES_CONFIG ; then
        log_action_end_msg $?
    else
        log_action_end_msg $?
    fi
         type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 15" || true
    ;;

 stop)
    log_action_begin_msg "Saving current firewall configuration"
    if $IPTABLES_SAVE > $IPTABLES_CONFIG ; then
        log_action_end_msg $?
    else
        log_action_end_msg $?
    fi
    log_action_begin_msg "Flushing ALL firewall rules from chains!"
    if $IPTABLES -F ; then
        log_action_end_msg $?
    else
        log_action_end_msg $?
    fi
    log_action_begin_msg "Deleting ALL firewall chains [Warning: ACCEPTING ALL PORT SERVICES!]"
    if $IPTABLES -X ; then
        $IPTABLES -P INPUT ACCEPT
        $IPTABLES -P FORWARD ACCEPT
        $IPTABLES -P OUTPUT ACCEPT
        log_action_end_msg $?
    else
        log_action_end_msg $?
    fi
    ;;

 save)
    log_action_begin_msg "Saving current firewall configuration"
    if $IPTABLES_SAVE > $IPTABLES_CONFIG ; then
        log_action_end_msg $?
    else
        log_action_end_msg $?
    fi
    ;;

 force-reload|restart)
    log_action_begin_msg "Reloading firewall configuration [Warning: POTENTIAL NETWORK INSECURITY DURING RELOAD]"
    $IPTABLES -F
    $IPTABLES -X
    if $IPTABLES_RESTORE < $IPTABLES_CONFIG ; then
        log_action_end_msg $?
    else
        log_action_end_msg $?
    fi
    ;;

 *)
    echo "Usage: /etc/init.d/iptables {start|stop|save|restart|force-reload}"
    exit 1
    ;;
 esac

 exit 0 

এই স্ক্রিপ্টটি এই টিউটোরিয়ালটির অংশ, ফায়ারওয়াল কনফিগার করার জন্য সমস্ত কমান্ড অবশ্যই উপরের স্ক্রিপ্ট অনুযায়ী /etc/iptables.conf ফাইলে .োকাতে হবে। এই স্ক্রিপ্টটি অবশ্যই /etc/init.d এ iptables নামক একটি ফাইলে andোকাতে হবে এবং এটি ব্যবহার করে নির্বাহযোগ্য করতে হবে

chmod+x *iptables* 

এবং রানলেভেলগুলি ব্যবহার করে পরিষেবা যুক্ত করুন

update-rc.d iptables defaults

আপনি শেল থেকে নতুন নিয়ম যুক্ত করতে পারেন, এই বিধিগুলি তাত্ক্ষণিকভাবে সক্রিয় থাকবে এবং পরিষেবা বন্ধ হয়ে গেলে /etc/iptables.conf এ যুক্ত করা হবে (এর অর্থ এটি সিস্টেমের শাট ডাউন হওয়ার সময় নিশ্চিতভাবে সংরক্ষণ করা হবে)।

আমি আশা করি এটি সবার জন্য সহায়ক হবে।


6

কারণ iptables এবং ufw উভয়ই লিনাক্সে নেটফিল্টার ফায়ারওয়াল পরিচালনা করার উপায় এবং উভয়ই উবুন্টুতে ডিফল্টরূপে উপলব্ধ তাই আপনি ফায়ারওয়াল নিয়ম শুরু এবং বন্ধ করতে (এবং পরিচালনা করতে) ব্যবহার করতে পারেন।

আইপটিবলগুলি আরও নমনীয়, তবে ইউএফডাব্লু সাধারণ এবং সাধারণ ফাংশনটির জন্য খুব সাধারণ ইন্টারফেস ভাষা সরবরাহ করে আপনি এটি ব্যবহার করতে পারেন:

sudo ufw disable # ফায়ারওয়ালটি অক্ষম করতে

sudo ufw enable # ফায়ারওয়াল সক্ষম করতে

বর্তমান ফায়ারওয়াল সেটিংস দেখতে ব্যবহার করুন sudo ufw status verboseবা iptables -L

Iptables এবং UFW- তে উবুন্টু সম্প্রদায় ডক্স পৃষ্ঠাগুলিতে আরও একটি বিস্তৃত তথ্য রয়েছে।


3

উবুন্টুতে ফায়ারওয়াল পরিচালনার বেশ কয়েকটি উপায় দেখে মনে হচ্ছে, তাই আপনি এটি পড়তে আগ্রহী হতে পারেন: https://help.ubuntu.com/commune/IptablesHowTo#Configration%20on%20 স্টার্টআপ

সমস্ত বর্তমান নিয়ম ফেলে দেওয়ার জন্য আপনি এই আদেশগুলি ব্যবহার করতে পারেন (এগুলিকে কিছু স্ক্রিপ্টে রেখে দিন):

iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -F
iptables -t filter -X

সাধারণ ক্ষেত্রে, আপনার ডিফল্ট ফায়ারওয়াল নিয়মগুলি কিছু ফাইলে সংরক্ষণ করা হয়েছে (উদাহরণস্বরূপ, /etc/iptables.rules)। বুট করার সময় সিস্টেম কমান্ড iptables-restore </etc/iptables.rulesফায়ারওয়াল নিয়মগুলি লোড করতে কার্যকর করা হয়েছিল। সুতরাং, উপরোক্ত কমান্ডগুলি ব্যবহার করে সমস্ত বিধি বাতিল করার পরে একই কমান্ড কার্যকর করার ফলে আপনি জিজ্ঞাসা করেছেন "ফায়ারওয়াল পুনরায় লোড করা" হবে।


2

আমি যদি সঠিকভাবে স্মরণ করি তবে উবুন্টু গাইডগুলিতে iptables স্থাপনের প্রস্তাবিত উপায়টি হ'ল নেটওয়ার্কিং স্ক্রিপ্টগুলির অংশ হিসাবে সেটআপ করা। যার অর্থ বিএসডি স্টাইল ওএস-এর মতো কোনও /etc/init.d/iptables স্ক্রিপ্ট নেই।


সেখানে দেবিয়ান উডি ছিল (উবুন্টু তখন কি বিদ্যমান ছিল?) যাইহোক, এটি এখনও সিসাদমিনদের দ্বারা প্রয়োগ করা হয়েছে। কেন তারা কোনও ধারণা বদলেছে?

আমি কোনও ক্লু করিনি ... তবে আমি উবুন্টু সার্ভার ৯.১০ বা কিছু সেটআপ করার সময় আমার মনে হওয়া এই বিরক্তিকর বিষয়গুলির মধ্যে একটি মনে করার দরকার ছিল ... যেহেতু আমি একটি রিলিজ ডিস্ট্রো চেয়েছিলাম যা সাম্প্রতিক পোস্টগ্রিস ছিল এবং সার্ভারগুলির জন্য ছিল ... অন্যথায় আমি খিলান লিনাক্স চালাচ্ছি।
xenoterracide

2

/Etc/init.d/ এ একটি ফাইল তৈরি করুন

touch fw.rc

এক্সিকিউটেবল ফাইলটি chmod + x করুন

/Etc/rc2.d/ এ সেই ফাইলটিতে একটি সিমিলিংক তৈরি করুন

ln -s /etc/init.d/fw.rc S80firewall

S80firewall সম্পাদনা করুন এবং নিম্নলিখিত যুক্ত করুন

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain

echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -F

আপনি এই ফাইলটিতে আপনার সমস্ত কাস্টম iptables নিয়ম যুক্ত করতে পারেন

এখন আপনি /etc/rc2.d/S80 ফায়ারওয়াল চালিয়ে ফায়ারওয়াল (iptables) পুনরায় চালু করতে পারেন (অবশ্যই মূল হতে হবে)


2

আমারো একই ইস্যু ছিল. আসলে, কোন iptables- অধ্যবসায়ী ছিল না/etc/init.d

সুতরাং, আমি মধ্যে iptables- ধ্রুবক ফাইল তৈরি /etc/init.d

nano /etc/init.d/iptables-persistent

এবং নিম্নলিখিতটি ভিতরে লিখেছেন:

#!/bin/sh
#       Written by Simon Richter <sjr@debian.org>
#       modified by Jonathan Wiltshire <jmw@debian.org>
#       with help from Christoph Anton Mitterer
#

### BEGIN INIT INFO
# Provides:          iptables-persistent
# Required-Start:    mountkernfs $local_fs
# Required-Stop:     $local_fs
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# X-Start-Before:    $network
# X-Stop-After:      $network
# Short-Description: Set up iptables rules
# Description:       Loads/saves current iptables rules from/to /etc/iptables
#  to provide a persistent rule set during boot time
### END INIT INFO

. /lib/lsb/init-functions

rc=0

load_rules()
{
    log_action_begin_msg "Loading iptables rules"

    #load IPv4 rules
    if [ ! -f /etc/iptables/rules.v4 ]; then
        log_action_cont_msg " skipping IPv4 (no rules to load)"
    else
        log_action_cont_msg " IPv4"
        iptables-restore < /etc/iptables/rules.v4 2> /dev/null
        if [ $? -ne 0 ]; then
            rc=1
        fi
    fi

    #load IPv6 rules    
    if [ ! -f /etc/iptables/rules.v6 ]; then
        log_action_cont_msg " skipping IPv6 (no rules to load)"
    else
        log_action_cont_msg " IPv6"
        ip6tables-restore < /etc/iptables/rules.v6 2> /dev/null
        if [ $? -ne 0 ]; then
            rc=1
        fi
    fi

    log_action_end_msg $rc
}

save_rules()
{
    log_action_begin_msg "Saving rules"

    #save IPv4 rules
    #need at least iptable_filter loaded:
    /sbin/modprobe -q iptable_filter
    if [ ! -f /proc/net/ip_tables_names ]; then
        log_action_cont_msg " skipping IPv4 (no modules loaded)"
    elif [ -x /sbin/iptables-save ]; then
        log_action_cont_msg " IPv4"
        iptables-save > /etc/iptables/rules.v4
        if [ $? -ne 0 ]; then
            rc=1
        fi
    fi

    #save IPv6 rules
    #need at least ip6table_filter loaded:
    /sbin/modprobe -q ip6table_filter
    if [ ! -f /proc/net/ip6_tables_names ]; then
        log_action_cont_msg " skipping IPv6 (no modules loaded)"
    elif [ -x /sbin/ip6tables-save ]; then
        log_action_cont_msg " IPv6"
        ip6tables-save > /etc/iptables/rules.v6
        if [ $? -ne 0 ]; then
            rc=1
        fi
    fi

    log_action_end_msg $rc
}

flush_rules()
{
    log_action_begin_msg "Flushing rules"

    if [ ! -f /proc/net/ip_tables_names ]; then
        log_action_cont_msg " skipping IPv4 (no module loaded)"
    elif [ -x /sbin/iptables ]; then
        log_action_cont_msg " IPv4"
        for param in F Z X; do /sbin/iptables -$param; done
        for table in $(cat /proc/net/ip_tables_names)
        do
            /sbin/iptables -t $table -F
            /sbin/iptables -t $table -Z
            /sbin/iptables -t $table -X
        done
        for chain in INPUT FORWARD OUTPUT
        do
            /sbin/iptables -P $chain ACCEPT
        done
    fi

    if [ ! -f /proc/net/ip6_tables_names ]; then
        log_action_cont_msg " skipping IPv6 (no module loaded)"
    elif [ -x /sbin/ip6tables ]; then
        log_action_cont_msg " IPv6"
        for param in F Z X; do /sbin/ip6tables -$param; done
        for table in $(cat /proc/net/ip6_tables_names)
        do
            /sbin/ip6tables -t $table -F
            /sbin/ip6tables -t $table -Z
            /sbin/ip6tables -t $table -X
        done
        for chain in INPUT FORWARD OUTPUT
        do
            /sbin/ip6tables -P $chain ACCEPT
        done
    fi

    log_action_end_msg 0
}

case "$1" in
start|restart|reload|force-reload)
    load_rules
    ;;
save)
    save_rules
    ;;
stop)
    # Why? because if stop is used, the firewall gets flushed for a variable
    # amount of time during package upgrades, leaving the machine vulnerable
    # It's also not always desirable to flush during purge
    echo "Automatic flushing disabled, use \"flush\" instead of \"stop\""
    ;;
flush)
    flush_rules
    ;;
*)
    echo "Usage: $0 {start|restart|reload|force-reload|save|flush}" >&2
    exit 1
    ;;
esac

exit $rc

এবং তারপরে chmod 755 অনুমতি দিয়েছে।

chmod 755 /etc/init.d/iptables-persistent

এখন এটি পুরোপুরি কাজ করে! আশা করি এটি কারও সাহায্য করতে পারে।


2

আপনি যদি উবুন্টু সার্ভারটি কোনও ভিএম অতিথি হিসাবে চালাচ্ছেন (যেমন ভার্চুয়ালবক্সে) তবে libvirt সক্ষম হতে পারে। যদি libvirt কিছু অন্তর্নির্মিত নেটওয়ার্ক ফিল্টার থাকে যা iptables ব্যবহার করে। এই ফিল্টারগুলি এনওয়াইফিল্টারগুলিতে ফায়ারওয়াল বিভাগে বর্ণিত হিসাবে কনফিগার করা যেতে পারে ।

Iptables নিয়মগুলি অক্ষম করতে আপনাকে হয় libvirt থেকে সমস্ত আপত্তিজনক নিয়ম সরিয়ে ফেলতে হবে, বা আপনি যদি libvirt এটি ব্যবহার না করেন তবে কেবল অক্ষম করতে পারেন - যেমন একটি ম্যানুয়াল ওভাররাইড কনফিগার ইনস্টল করুন (তারপরে পুনরায় বুট করুন):

sudo bash -c 'echo "manual" > /etc/init/libvirt-bin.override'


1

ডিফল্টরূপে এখানে কিছু নেই, তবে সাম্প্রতিক ডেবিয়ান ডেরিভেটিভসগুলিতে (উবুন্টু সহ) আপনি iptables পরিচালনা করতে একটি পরিষেবা ইনস্টল করতে পারেন :

sudo apt install iptables-persistent

এরপরে আপনি আগের সংরক্ষিত নিয়মগুলি লোড করতে পারেন:

systemctl start netfilter-persistent

যা ঘটেছে তা পর্যালোচনা করুন:

systemctl status netfilter-persistent

netfilter-persistent.service - netfilter persistent configuration

       Loaded: loaded (/lib/systemd/system/netfilter-persistent.service; enabled; vendor preset: enabled)
       Active: active (exited) since Sun 2019-03-24 10:49:50 IST; 16min ago
     Main PID: 1674 (code=exited, status=0/SUCCESS)
        Tasks: 0
       Memory: 0B
          CPU: 0
       CGroup: /system.slice/netfilter-persistent.service

Mar 24 10:49:50 ubuntu systemd[1]: Starting netfilter persistent configuration...
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables start
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: Warning: skipping IPv4 (no rules to load)
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables start
Mar 24 10:49:50 ubuntu netfilter-persistent[1674]: Warning: skipping IPv6 (no rules to load)
Mar 24 10:49:50 ubuntu systemd[1]: Started netfilter persistent configuration.
Mar 24 11:02:49 ubuntu systemd[1]: Started netfilter persistent configuration.

অথবা পরিষেবাটি বন্ধ করুন:

systemctl stop netfilter-persistent

সেবা বন্ধ, ডিফল্টরূপে, হবে না ফ্লাশ iptables- র (অর্থাত ফায়ারওয়াল অক্ষম করব না দেখতে man netfilter-persistent)।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.