Почему UFW должен быть (повторно) запущен во время загрузки, если это только менеджер правил iptables?

10.04 to 11.04

Вы также можете попробовать отредактировать файл /usr/share/nautilus/ui/nautilus-directory-view-ui.xml, в котором есть записи для меню Move To. Обратите внимание, что в этом файле есть две копии меню «Переместить в», и я думаю, вам придется редактировать оба.

6
задан 23 February 2011 в 17:52

35 ответов

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 25 May 2018 в 22:51
  • 1
    Итак, правила iptables не являются постоянными? Эй, я не знал этого :-) – Tomasz Zieliński 23 February 2011 в 17:02
  • 2
    Да, это правильно. Они настойчивы, так как вам не нужно ничего запускать, чтобы их поддерживать. Но когда вы выключаете компьютер, все правила исчезают. Вот почему есть UFW и другие. – Olli 23 February 2011 в 17:06
  • 3
    Большое спасибо Олли! Linux очень логичен, если вы не читаете и не спрашиваете, тогда это волшебное :-) – Tomasz Zieliński 23 February 2011 в 18:02
  • 4
    @tomasz Несмотря на то, что для iptables довольно сложно реализовать правило-хранитель, поэтому вам не нужно использовать какую-либо другую оболочку. Я думаю, что им нужна команда для перезагрузки / сохранения. Таким образом, он настроен правильно, если вы правильно настроили. Честно говоря, я думаю, что лучшей системой было бы использовать это, и UFW отредактировал бы правила iptables напрямую, а не UFW, обрабатывая нагрузку правил. – mathepic 24 February 2011 в 06:18

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 25 July 2018 в 22:26

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 31 July 2018 в 11:18

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 31 July 2018 в 12:18

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 2 August 2018 в 03:53

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 4 August 2018 в 19:56

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 6 August 2018 в 03:59

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 7 August 2018 в 21:57

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 10 August 2018 в 10:11

Когда система загружается, правил брандмауэра нет. Ядро не сохраняет их нигде.

Если вы не запускаете UFW (или какой-либо другой менеджер брандмауэра), ваши iptables пустые. Кроме того, правило по умолчанию для каждой цепочки (FORWARD, INPUT, OUTPUT) ACCEPT, поэтому все разрешено.

Таким образом, UFW не просто проверяет, он фактически устанавливает эти правила и создает дополнительные сети, которые он использует для управления правилами.

7
ответ дан 13 August 2018 в 16:33
  • 1
    Итак, правила iptables не являются постоянными? Эй, я не знал этого :-) – Tomasz Zieliński 23 February 2011 в 17:02
  • 2
    Да, это правильно. Они настойчивы, так как вам не нужно ничего запускать, чтобы их поддерживать. Но когда вы выключаете компьютер, все правила исчезают. Вот почему есть UFW и другие. – Olli 23 February 2011 в 17:06
  • 3
    Большое спасибо Олли! Linux очень логичен, если вы не читаете и не спрашиваете, тогда это волшебное :-) – Tomasz Zieliński 23 February 2011 в 18:02
  • 4
    @tomasz Несмотря на то, что для iptables довольно сложно реализовать правило-хранитель, поэтому вам не нужно использовать какую-либо другую оболочку. Я думаю, что им нужна команда для перезагрузки / сохранения. Таким образом, он настроен правильно, если вы правильно настроили. Честно говоря, я думаю, что лучшей системой было бы использовать это, и UFW отредактировал бы правила iptables напрямую, а не UFW, обрабатывая нагрузку правил. – mathepic 24 February 2011 в 06:18

Когда вы запускаете iptables (инструмент низкого уровня для управления правилами брандмауэра netfilter в Linux), правило загружается только в ядро ​​и, следовательно, находится в ОЗУ. Когда вы завершаете или перезагружаетесь, ядро ​​повторно инициализируется, так как RAM не является постоянной памятью, и по умолчанию используется ACCEPT для всех таблиц (или без брандмауэра).

Поэтому, чтобы иметь брандмауэр после загрузки, вы должны загрузить iptables в ядре. Вы можете сделать это вручную, добавив правила iptables к скрипту, который запускается при загрузке, например /etc/rc.local, или используйте инструмент, который вы можете сделать для вас. ufw - один из таких инструментов, и когда он включен, он позаботится о загрузке правил брандмауэра при загрузке для вас, если он интегрирован в процесс загрузки, например, README. Если ufw упакован для вашего распространения, как в Ubuntu, тогда упаковка позаботится об этом для вас. Проще говоря, после установки ufw через apt-get в Ubuntu вам не нужно ничего делать, чтобы интегрировать его в систему, кроме запуска 'sudo ufw enable'.

5
ответ дан 25 May 2018 в 22:51
  • 1
    Я добавил if ! ufw enable;then exit 1;fi в /etc/rc.local перед exit 0, и теперь он работает благодаря! – Aquarius Power 31 May 2014 в 00:50

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 25 May 2018 в 22:51
  • 1
    в 14.04 было бы sudo invoke-rc.d iptables-save? – Aquarius Power 31 May 2014 в 00:25
  • 2
    В 14.04 необходимо apt-get install iptables-persistent использовать команду iptables-persistent save – gone 5 March 2016 в 00:35

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 25 May 2018 в 22:51

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 25 May 2018 в 22:51

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 25 May 2018 в 22:51

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 25 May 2018 в 22:51

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 25 May 2018 в 22:51

Когда вы запускаете iptables (инструмент низкого уровня для управления правилами брандмауэра netfilter в Linux), правило загружается только в ядро ​​и, следовательно, находится в ОЗУ. Когда вы завершаете или перезагружаетесь, ядро ​​повторно инициализируется, так как RAM не является постоянной памятью, и по умолчанию используется ACCEPT для всех таблиц (или без брандмауэра).

Поэтому, чтобы иметь брандмауэр после загрузки, вы должны загрузить iptables в ядре. Вы можете сделать это вручную, добавив правила iptables к скрипту, который запускается при загрузке, например /etc/rc.local, или используйте инструмент, который вы можете сделать для вас. ufw - один из таких инструментов, и когда он включен, он позаботится о загрузке правил брандмауэра при загрузке для вас, если он интегрирован в процесс загрузки, например, README. Если ufw упакован для вашего распространения, как в Ubuntu, тогда упаковка позаботится об этом для вас. Проще говоря, после установки ufw через apt-get в Ubuntu вам не нужно ничего делать, чтобы интегрировать его в систему, кроме запуска 'sudo ufw enable'.

5
ответ дан 25 July 2018 в 22:26
  • 1
    Я добавил if ! ufw enable;then exit 1;fi в /etc/rc.local перед exit 0, и теперь он работает благодаря! – Aquarius Power 31 May 2014 в 00:50

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 25 July 2018 в 22:26
  • 1
    в 14.04 было бы sudo invoke-rc.d iptables-save? – Aquarius Power 31 May 2014 в 00:25
  • 2
    В 14.04 необходимо apt-get install iptables-persistent использовать команду iptables-persistent save – gone 5 March 2016 в 00:35

Когда вы запускаете iptables (инструмент низкого уровня для управления правилами брандмауэра netfilter в Linux), правило загружается только в ядро ​​и, следовательно, находится в ОЗУ. Когда вы завершаете или перезагружаетесь, ядро ​​повторно инициализируется, так как RAM не является постоянной памятью, и по умолчанию используется ACCEPT для всех таблиц (или без брандмауэра).

Поэтому, чтобы иметь брандмауэр после загрузки, вы должны загрузить iptables в ядре. Вы можете сделать это вручную, добавив правила iptables к скрипту, который запускается при загрузке, например /etc/rc.local, или используйте инструмент, который вы можете сделать для вас. ufw - один из таких инструментов, и когда он включен, он позаботится о загрузке правил брандмауэра при загрузке для вас, если он интегрирован в процесс загрузки, например, README. Если ufw упакован для вашего распространения, как в Ubuntu, тогда упаковка позаботится об этом для вас. Проще говоря, после установки ufw через apt-get в Ubuntu вам не нужно ничего делать, чтобы интегрировать его в систему, кроме запуска 'sudo ufw enable'.

5
ответ дан 31 July 2018 в 11:18
  • 1
    Я добавил if ! ufw enable;then exit 1;fi в /etc/rc.local перед exit 0, и теперь он работает благодаря! – Aquarius Power 31 May 2014 в 00:50

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 31 July 2018 в 11:18
  • 1
    в 14.04 было бы sudo invoke-rc.d iptables-save? – Aquarius Power 31 May 2014 в 00:25
  • 2
    В 14.04 необходимо apt-get install iptables-persistent использовать команду iptables-persistent save – gone 5 March 2016 в 00:35

Когда вы запускаете iptables (инструмент низкого уровня для управления правилами брандмауэра netfilter в Linux), правило загружается только в ядро ​​и, следовательно, находится в ОЗУ. Когда вы завершаете или перезагружаетесь, ядро ​​повторно инициализируется, так как RAM не является постоянной памятью, и по умолчанию используется ACCEPT для всех таблиц (или без брандмауэра).

Поэтому, чтобы иметь брандмауэр после загрузки, вы должны загрузить iptables в ядре. Вы можете сделать это вручную, добавив правила iptables к скрипту, который запускается при загрузке, например /etc/rc.local, или используйте инструмент, который вы можете сделать для вас. ufw - один из таких инструментов, и когда он включен, он позаботится о загрузке правил брандмауэра при загрузке для вас, если он интегрирован в процесс загрузки, например, README. Если ufw упакован для вашего распространения, как в Ubuntu, тогда упаковка позаботится об этом для вас. Проще говоря, после установки ufw через apt-get в Ubuntu вам не нужно ничего делать, чтобы интегрировать его в систему, кроме запуска 'sudo ufw enable'.

5
ответ дан 31 July 2018 в 12:18
  • 1
    Я добавил if ! ufw enable;then exit 1;fi в /etc/rc.local перед exit 0, и теперь он работает благодаря! – Aquarius Power 31 May 2014 в 00:50

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 31 July 2018 в 12:18
  • 1
    в 14.04 было бы sudo invoke-rc.d iptables-save? – Aquarius Power 31 May 2014 в 00:25
  • 2
    В 14.04 необходимо apt-get install iptables-persistent использовать команду iptables-persistent save – gone 5 March 2016 в 00:35

Когда вы запускаете iptables (инструмент низкого уровня для управления правилами брандмауэра netfilter в Linux), правило загружается только в ядро ​​и, следовательно, находится в ОЗУ. Когда вы завершаете или перезагружаетесь, ядро ​​повторно инициализируется, так как RAM не является постоянной памятью, и по умолчанию используется ACCEPT для всех таблиц (или без брандмауэра).

Поэтому, чтобы иметь брандмауэр после загрузки, вы должны загрузить iptables в ядре. Вы можете сделать это вручную, добавив правила iptables к скрипту, который запускается при загрузке, например /etc/rc.local, или используйте инструмент, который вы можете сделать для вас. ufw - один из таких инструментов, и когда он включен, он позаботится о загрузке правил брандмауэра при загрузке для вас, если он интегрирован в процесс загрузки, например, README. Если ufw упакован для вашего распространения, как в Ubuntu, тогда упаковка позаботится об этом для вас. Проще говоря, после установки ufw через apt-get в Ubuntu вам не нужно ничего делать, чтобы интегрировать его в систему, кроме запуска 'sudo ufw enable'.

5
ответ дан 2 August 2018 в 03:53
  • 1
    Я добавил if ! ufw enable;then exit 1;fi в /etc/rc.local перед exit 0, и теперь он работает благодаря! – Aquarius Power 31 May 2014 в 00:50

Чтобы сохранить статус ufw, вы должны запустить эту команду:

sudo invoke-rc.d iptables-persistent save

, после чего ваши правила будут сохранены и загружены после перезагрузки.

1
ответ дан 2 August 2018 в 03:53
  • 1
    в 14.04 было бы sudo invoke-rc.d iptables-save? – Aquarius Power 31 May 2014 в 00:25
  • 2
    В 14.04 необходимо apt-get install iptables-persistent использовать команду iptables-persistent save – gone 5 March 2016 в 00:35

Чтобы сохранить статус ufw, вы должны запустить эту команду:

  sudo invoke-rc.d iptables-persistent save  

, тогда вы будете сохранен и загружен после перезагрузки.

1
ответ дан 4 August 2018 в 19:56

Когда вы запускаете iptables (инструмент низкого уровня для управления правилами брандмауэра netfilter в Linux), правило загружается только в ядро ​​и, следовательно, находится в ОЗУ. Когда вы завершаете или перезагружаетесь, ядро ​​повторно инициализируется, так как RAM не является постоянной памятью, и по умолчанию используется ACCEPT для всех таблиц (или без брандмауэра).

Поэтому, чтобы иметь брандмауэр после загрузки, вы должны загрузить iptables в ядре. Вы можете сделать это вручную, добавив правила iptables к скрипту, который запускается при загрузке, например /etc/rc.local, или используйте инструмент, который вы можете сделать для вас. ufw - один из таких инструментов, и когда он включен, он позаботится о загрузке правил брандмауэра при загрузке для вас, если он интегрирован в процесс загрузки, например, README. Если ufw упакован для вашего распространения, как в Ubuntu, тогда упаковка позаботится об этом для вас. Проще говоря, после установки ufw через apt-get в Ubuntu вам не нужно ничего делать, чтобы интегрировать его в систему, кроме запуска 'sudo ufw enable'.

5
ответ дан 4 August 2018 в 19:56

Чтобы сохранить статус ufw, вы должны запустить эту команду:

  sudo invoke-rc.d iptables-persistent save  

, тогда вы будете сохранен и загружен после перезагрузки.

1
ответ дан 6 August 2018 в 03:59

Когда вы запускаете iptables (инструмент низкого уровня для управления правилами брандмауэра netfilter в Linux), правило загружается только в ядро ​​и, следовательно, находится в ОЗУ. Когда вы завершаете или перезагружаетесь, ядро ​​повторно инициализируется, так как RAM не является постоянной памятью, и по умолчанию используется ACCEPT для всех таблиц (или без брандмауэра).

Поэтому, чтобы иметь брандмауэр после загрузки, вы должны загрузить iptables в ядре. Вы можете сделать это вручную, добавив правила iptables к скрипту, который запускается при загрузке, например /etc/rc.local, или используйте инструмент, который вы можете сделать для вас. ufw - один из таких инструментов, и когда он включен, он позаботится о загрузке правил брандмауэра при загрузке для вас, если он интегрирован в процесс загрузки, например, README. Если ufw упакован для вашего распространения, как в Ubuntu, тогда упаковка позаботится об этом для вас. Проще говоря, после установки ufw через apt-get в Ubuntu вам не нужно ничего делать, чтобы интегрировать его в систему, кроме запуска 'sudo ufw enable'.

5
ответ дан 6 August 2018 в 03:59

Чтобы сохранить статус ufw, вы должны запустить эту команду:

  sudo invoke-rc.d iptables-persistent save  

, тогда вы будете сохранен и загружен после перезагрузки.

1
ответ дан 7 August 2018 в 21:57

Другие вопросы по тегам:

Похожие вопросы: