Как предотвратить загрузку iptables при загрузке?

Это не работает sudo. sudo запрашивает пароль пользователя, а затем проверяет, является ли этот пользователь пользователем sudo.

Опции:

Если вы хотите, чтобы второй пользователь мог выполнять задачи администратора, вам нужно добавить этого пользователя в группу sudo. См. Также: Как добавить пользователя в команду sudo " группа? То, что вы также можете делать (и, вероятно, спрашиваете), - это использовать su 1st. Предположим, что rinzwind является вашей учетной записью sudo. Если вы сделаете
su rinzwind
и введите пароль rinzwind, вы можете сделать
sudo {command you need sudo access for}
, и он попросит пароль rinzwind для доступа только к администраторам. 2 раза выйдите, и вы вернулись на уровень пользователя.
2
задан 12 June 2012 в 05:58

28 ответов

Если вы решили избавиться от iptables:

sudo modprobe -r ip6_tables iptable_filter ip_tables

может сделать трюк для вас ...

Конечно, если вы удовлетворены результатом, может стать постоянным ...

1
ответ дан 25 July 2018 в 18:32

Если вы решили избавиться от iptables:

sudo modprobe -r ip6_tables iptable_filter ip_tables

может сделать трюк для вас ...

Конечно, если вы удовлетворены результатом, может стать постоянным ...

1
ответ дан 6 August 2018 в 00:52

Если вы решили избавиться от iptables:

sudo modprobe -r ip6_tables iptable_filter ip_tables

может сделать трюк для вас ...

Конечно, если вы удовлетворены результатом, может стать постоянным ...

1
ответ дан 7 August 2018 в 18:17

Если вы решили избавиться от iptables:

sudo modprobe -r ip6_tables iptable_filter ip_tables

может сделать трюк для вас ...

Конечно, если вы удовлетворены результатом, может стать постоянным ...

1
ответ дан 10 August 2018 в 07:01

Если вы решили избавиться от iptables:

sudo modprobe -r ip6_tables iptable_filter ip_tables

может сделать трюк для вас ...

Конечно, если вы удовлетворены результатом, может стать постоянным ...

1
ответ дан 15 August 2018 в 18:59
Мое первое испытание было черным списком всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.

Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружены в любом случае.

Мое первое испытание состояло в том, что черный список всех связанных модулей к нему на /etc/modprobe.d/blacklist.conf, которые были все вместе ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.

Мой вопрос: как я могу избежать iptables загружаться при запуске?

Строго говоря, iptables - это утилита для управления функциональностью брандмауэра (aka netfilter), встроенной в ядро ​​Linux. Итак, возникает вопрос: как удалить функциональность брандмауэра из ядра?

1
ответ дан 25 May 2018 в 10:19
  • 1
    & GT; Ну, если у вас нет правил и брандмауэр отключен, эти модули не будут загружаться в любом случае . Если да, то я не понимаю последние строки из вывода dmesg: & gt; [20.477633] ip_tables: (C) 2000-2006 Netfilter Core Team & lt; br & gt; & gt; [20.768856] ip6_tables: (C) 2000-2006 Основная группа Netfilter & lt; br & gt; Кажется, он загружается после любой загрузки. В противном случае вы можете ответить на компиляцию моего собственного ядра. – Til Hund 12 June 2012 в 15:01
  • 2
    @TilHund - вы не можете модули черного списка встроены в ядро ​​- единственный способ - принудительно выгрузить их, если они видны, иначе скомпилируйте ядро ​​без них. – ish 12 June 2012 в 16:46

Промывка правил iptables / принятие всех

Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.

iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

После очистки правил iptables .

Выполнить:

iptables-save > save-file iptables-apply save-file
1
ответ дан 25 May 2018 в 10:19
  • 1
    Я уже сделал этот шаг, но спасибо вам. – Til Hund 12 June 2012 в 14:53
  • 2
    @TilHund - Вы сделали этот шаг, и когда вы перезапустили, у вас снова была настройка правил iptables? – pl1nk 12 June 2012 в 17:49
  • 3
    Да, я сделал это, и он появляется снова при любом запуске. – Til Hund 15 June 2012 в 14:41

У Ubuntu по умолчанию не включен брандмауэр. Однако он приходит ufw package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf, вам необходимо установить пакет

sudo apt-get install rcconf dialog

Для запуска rcconf вам понадобится dialog, хотя он не будет помечен как зависимость. Дополнительная информация о ufw здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Существуют другие пакеты брандмауэра, я не знаю их всех, но вы можете сделать

И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:

firestarter fail2ban
0
ответ дан 25 May 2018 в 10:19
  • 1
    Да, у меня ufw установлен и отключен в надежде, что это предотвратит загрузку ip-таблиц, что было безрезультатно. – Til Hund 12 June 2012 в 14:54

Промывка правил iptables / принятие всех

Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.

iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

После промывки правил iptables.

Run:

  • iptables-save > save-file
  • iptables-apply save-file
1
ответ дан 25 July 2018 в 18:32

Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf, вам нужно установить пакет

sudo apt-get install rcconf dialog

Для запуска rcconf вам понадобится dialog, хотя он не будет помечен как зависимость. Подробнее о ufw здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a

apt-cache search firewall | less

И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:

  • firestarter
  • fail2ban
0
ответ дан 25 July 2018 в 18:32

Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.

Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.

Мой вопрос: как я могу избежать iptables загружаться при запуске?

Строго говоря, iptables - это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро ​​Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?

Ответ на этот вопрос: построить свое собственное ядро ​​после его правильной настройки.

1
ответ дан 25 July 2018 в 18:32

Промывка правил iptables / принятие всех

Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.

iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

После промывки правил iptables.

Run:

  • iptables-save > save-file
  • iptables-apply save-file
1
ответ дан 2 August 2018 в 00:43

Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.

Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.

Мой вопрос: как я могу избежать iptables загружаться при запуске?

Строго говоря, iptables - это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро ​​Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?

Ответ на этот вопрос: построить свое собственное ядро ​​после его правильной настройки.

1
ответ дан 2 August 2018 в 00:43

Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf, вам нужно установить пакет

sudo apt-get install rcconf dialog

Для запуска rcconf вам понадобится dialog, хотя он не будет помечен как зависимость. Подробнее о ufw здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a

apt-cache search firewall | less

И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:

  • firestarter
  • fail2ban
0
ответ дан 2 August 2018 в 00:43

Промывка правил iptables / принятие всех

Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.

iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

После промывки правил iptables.

Run:

  • iptables-save > save-file
  • iptables-apply save-file
1
ответ дан 4 August 2018 в 16:13

Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.

Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.

Мой вопрос: как я могу избежать iptables загружаться при запуске?

Строго говоря, iptables - это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро ​​Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?

Ответ на этот вопрос: построить свое собственное ядро ​​после его правильной настройки.

1
ответ дан 4 August 2018 в 16:13

Промывка правил iptables / принятие всех

Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.

iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

После промывки правил iptables.

Run:

  • iptables-save > save-file
  • iptables-apply save-file
1
ответ дан 6 August 2018 в 00:52

Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf, вам нужно установить пакет

sudo apt-get install rcconf dialog

Для запуска rcconf вам понадобится dialog, хотя он не будет помечен как зависимость. Подробнее о ufw здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a

apt-cache search firewall | less

И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:

  • firestarter
  • fail2ban
0
ответ дан 6 August 2018 в 00:52

Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.

Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.

Мой вопрос: как я могу избежать iptables загружаться при запуске?

Строго говоря, iptables - это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро ​​Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?

Ответ на этот вопрос: построить свое собственное ядро ​​после его правильной настройки.

1
ответ дан 6 August 2018 в 00:52

Промывка правил iptables / принятие всех

Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.

iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

После промывки правил iptables.

Run:

  • iptables-save > save-file
  • iptables-apply save-file
1
ответ дан 7 August 2018 в 18:17

Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.

Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.

Мой вопрос: как я могу избежать iptables загружаться при запуске?

Строго говоря, iptables - это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро ​​Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?

Ответ на этот вопрос: построить свое собственное ядро ​​после его правильной настройки.

1
ответ дан 7 August 2018 в 18:17

Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf, вам нужно установить пакет

sudo apt-get install rcconf dialog

Для запуска rcconf вам понадобится dialog, хотя он не будет помечен как зависимость. Подробнее о ufw здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a

apt-cache search firewall | less

И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:

  • firestarter
  • fail2ban
0
ответ дан 7 August 2018 в 18:17

Промывка правил iptables / принятие всех

Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.

iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

После промывки правил iptables.

Run:

  • iptables-save > save-file
  • iptables-apply save-file
1
ответ дан 10 August 2018 в 07:01

Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.

Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.

Мой вопрос: как я могу избежать iptables загружаться при запуске?

Строго говоря, iptables - это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро ​​Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?

Ответ на этот вопрос: построить свое собственное ядро ​​после его правильной настройки.

1
ответ дан 10 August 2018 в 07:01

Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf, вам нужно установить пакет

sudo apt-get install rcconf dialog

Для запуска rcconf вам понадобится dialog, хотя он не будет помечен как зависимость. Подробнее о ufw здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a

apt-cache search firewall | less

И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:

  • firestarter
  • fail2ban
0
ответ дан 10 August 2018 в 07:01

Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.

Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.

Мой вопрос: как я могу избежать iptables загружаться при запуске?

Строго говоря, iptables - это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро ​​Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?

Ответ на этот вопрос: построить свое собственное ядро ​​после его правильной настройки.

1
ответ дан 15 August 2018 в 18:59
  • 1
    & GT; Ну, если у вас нет правил и брандмауэр отключен, эти модули не будут загружаться в любом случае . Если да, то я не понимаю последние строки из вывода dmesg: & gt; [20.477633] ip_tables: (C) 2000-2006 Netfilter Core Team & lt; br & gt; & gt; [20.768856] ip6_tables: (C) 2000-2006 Основная группа Netfilter & lt; br & gt; Кажется, он загружается после любой загрузки. В противном случае вы можете ответить на компиляцию моего собственного ядра. – Til Hund 12 June 2012 в 15:01
  • 2
    @TilHund - вы не можете модули черного списка встроены в ядро ​​- единственный способ - принудительно выгрузить их, если они видны, иначе скомпилируйте ядро ​​без них. – ish 12 June 2012 в 16:46

Промывка правил iptables / принятие всех

Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.

iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

После промывки правил iptables.

Run:

  • iptables-save > save-file
  • iptables-apply save-file
1
ответ дан 15 August 2018 в 18:59
  • 1
    Я уже сделал этот шаг, но спасибо вам. – Til Hund 12 June 2012 в 14:53
  • 2
    @TilHund - Вы сделали этот шаг, и когда вы перезапустили, у вас снова была настройка правил iptables? – pl1nk 12 June 2012 в 17:49
  • 3
    Да, я сделал это, и он появляется снова при любом запуске. – Til Hund 15 June 2012 в 14:41

Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf, вам нужно установить пакет

sudo apt-get install rcconf dialog

Для запуска rcconf вам понадобится dialog, хотя он не будет помечен как зависимость. Подробнее о ufw здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a

apt-cache search firewall | less

И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:

  • firestarter
  • fail2ban
0
ответ дан 15 August 2018 в 18:59
  • 1
    Да, у меня ufw установлен и отключен в надежде, что это предотвратит загрузку ip-таблиц, что было безрезультатно. – Til Hund 12 June 2012 в 14:54

Другие вопросы по тегам:

Похожие вопросы: