Я внес изменения в iptables файл конфигурации в /etc/iptables/filter
в Ubuntu и хотят перезагрузить их. Я прочитал страницу справочника и также погуглил, но не мог найти информацию. Любая справка будет цениться.
Самый легкий путь состоит в том, чтобы перезагрузить (также, если ниже не работает, перезагружает, проверьте, внесло ли это изменение).
Второй самый легкий должен перезапустить демонов, использующих iptables конфигурации (Google: перезапустите человечность демона).
примеры (зависит Ваша конфигурация):
/etc/init.d/iptables restart
/etc/init.d/networking restart
/etc/init.d/firewall restart
После поиска с помощью Google немного, это - то, что я нашел для перезапуска iptables... sudo/etc/init.d/firewall перезапуск
Обычно Ваши правила брандмауэра находятся в файле конфигурации /etc/iptables.firewall.rules
Активировать правила определило в Вашем файле, в который необходимо отправить им iptables-restore
(можно использовать другой файл, если Вы хотите):
sudo iptables-restore < /etc/iptables.firewall.rules
И можно проверить, что ими активируют:
sudo iptables -L
Если Вы хотите активировать те же правила каждый раз, когда Вы загружаетесь, компьютер создают этот файл:
sudo nano /etc/network/if-pre-up.d/firewall
С этим содержанием:
#!/bin/sh
/sbin/iptables-restore < /etc/iptables.firewall.rules
И дайте ему разрешение выполнения:
sudo chmod +x /etc/network/if-pre-up.d/firewall
Надежда это помогает Вам =)
Файл в качестве примера для /etc/iptables.firewall.rules
:
*filter
# Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT -d 127.0.0.0/8 -j REJECT
# Accept all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allow all outbound traffic - you can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT
# Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL).
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
# Allow SSH connections
#
# The -dport number should be the same port number you set in sshd_config
#
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
# Allow ping
-A INPUT -p icmp -j ACCEPT
# Log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
# Drop all other inbound - default deny unless explicitly allowed policy
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
Если Вы выполнили свои правила, они уже работают, и никакая перезагрузка не необходима. В случае, если то, где у Вас есть конфигурационный файл, но это не был выполняемый лучший способ, которым я видел до сих пор, должно использовать iptables-apply
(iptables расширение).
iptables-apply -t 60 your_rules_file
Это применит правила в течение 60 секунд (10 по умолчанию) и вернется их, если Вы не подтвердите их. Это сохранит Вас в случае, если Вы брошены из системы из-за правил (напр. если Вы действуете через ssh).
Можно использовать следующее в качестве замены:
iptables-restore < your_rules_file; sleep 60; iptables-restore < clean_rules
Если Вы хотите перезагрузить IPtables для проверки изменений, Вы только что сделали; можно также перезапустить Apache с командными строками ниже:
/etc/init.d/apache2 остановиться
/etc/init.d/apache2 запустить
Они управляют, может варьироваться в зависимости от Вашей разновидности Ubuntu и возможных модификаций, которые, возможно, были сделаны ранее.
Надеюсь, это поможет.
Pierre
sudo ufw reload
Перезагрузит брандмауэр и его правила.