iptables-F постоянно удаляют все правила iptables?

Согласно ссылке FHS, которую Вы дали

 /mnt/  Temporarily mounted filesystems.

Таким образом, я предполагаю, что необходимо подразумевать, что permenantly смонтировал некорневую бессистемность (значение не/var/log или подобный) файловые системы.

Я всегда помещал их в/mnt/fsidentifier и затем symlinked к затем при необходимости.

Так, например, у меня был/mnt/website однажды,/mnt/appdata,/mnt/whatever, затем символьная ссылка это. Я никогда ничего не монтировал непосредственно к/mnt

Если бы Вы хотели "чистое" решение, то Вы могли бы записать сценарий, чтобы взять UUID файловой системы, создать точку монтирования для него (под/mnt или везде, где Вы хотели), то смонтируйте файловую систему к точке монтирования.

8
21.01.2013, 04:45
2 ответа

iptables правила хранятся в двух местах в системах Red Hat:

  • В памяти в рабочем ядре, где код брандмауэра проверяет их в сети I/O. Сбрасывание правил с iptables -F избавляется от этого ruleset только.

  • В /etc/sysconfig/iptables из которого они загружаются на начальной загрузке. Можно вызвать перезагрузку, не перезагружая с service iptables reload или ...restart.

Таким образом, ответ не, сбрасывая правила с iptables -F не является постоянным.

Когда Вы входите setup и измените правила брандмауэра, это сохраняет их в /etc/sysconfig/iptables. Вы, как предполагается, не редактируете тот файл непосредственно, но если Вы знаете iptables формат командной строки, можно довольно легко выяснить формат этого файла.

13
27.01.2020, 20:08
  • 1
    Фантастический ответ. Я ценю деталь и разъяснение. Спасибо Warren. –  Mike B 21.01.2013, 05:05

Кроме того, как ориентир, вот то, как сбросить ВСЕ текущие правила iptables:

#!/bin/sh
echo "Stopping firewall and allowing everyone..."
iptables=/sbin/iptables
$iptables -F
$iptables -X
$iptables -t nat -F
$iptables -t nat -X
$iptables -t mangle -F
$iptables -t mangle -X
$iptables -P INPUT ACCEPT
$iptables -P FORWARD ACCEPT
$iptables -P OUTPUT ACCEPT
9
27.01.2020, 20:08
  • 1
    Существует на самом деле больше таблиц, чем это. По крайней мере, -t raw и -t security. Вместо трудного кодирования использовать /proc/net/ip_tables_names –  derobert 21.01.2013, 23:27

Теги

Похожие вопросы