Ubuntuはiptablesのルールを保存し、自動的にロードする方法をロードします。
iptablesの設定を保存する
マシンの再起動後、iptablesの設定情報はクリアされました。これらの設定を保存して、起動時にiptablesを自動的にロードさせることで、毎回再入力する必要がなくなります。設定を保存および復元するには、Iptables-saveおよびiptables-restoreを使用します。
起動時の自動ロード設定の設定
最初に/etc/iptables.up.rulesファイルにファイアウォールルールを保存します。
#iptables-save> /etc /iptables .up.rules#sudo su - 実行後にユーザを切り替えるためのroot、直接sudo cmdはOKではありません。
次に/etc /network /interfacesscriptを修正してルールを自動的に適用します(最終行が追加されます)。
次に、システムがこれらの規則を自動的に適用できるように/etc /network /interfacesスクリプトを変更します(最後の行は手動で追加されます)。
auto eth0
iface eth0 inet dhcp
事前設定iptables-restore< /etc/iptables.up.rules
ネットワークインターフェースがダウンしたときその後、iptablesに別の一連の規則を使用させることができます。
自動eth0
iface eth0 inet dhcp
事前設定iptables-restore< /etc/iptables.up.rules
事後iptables -restore< /etc/iptables.down.rules
ヒントTips
iptablesを手動で頻繁に編集する場合
ほとんどの人はファイアウォールのルールを頻繁に変更する必要はありません。そのため、前の紹介に従ってファイアウォールのルールを設定してください。しかし、ファイアウォールルールをより完全にするために頻繁に修正したい場合は、再起動のたびにシステムにファイアウォール設定を保存させることをお勧めします。これを行うには、/etc /network /interfacesファイルに次の行を追加します。
pre-up iptables-restore< /etc/iptables.up.rules
post-down iptables-save > /etc/iptables.up.rules
< post-down iptables-save> /etc/iptables.up.rules"という行には、次回の起動時に使用する規則を保存します。 Br>
"ポストダウンiptables-save> /etc/iptables.up.rules"は次回の起動時に使用するために設定を保存します。
テストルールにiptables-save /restoreを使用するテストルールにiptables-save /restoreを使用する
iptables-saveおよびiptables-restoreを使用すると、ファイアウォールルールを簡単に変更およびテストできます。最初にiptables-saveを実行してルールをファイルに保存してからエディタでファイルを編集します。
#iptables-save> /etc/iptables.test.rules
#gedit /etc/iptables.test.rules
前の例に従ってビルドした場合ファイアウォールの規則iptables-saveは、次のようなファイルを作成します。
#iptables-save v1.3.1(Sun Apr 2306:19:53 2006)作成
* filter
:入力受付[368:102354]
:入力受付[0:0]
:出力受付[92952:20764374]
-A入力 - m state --state関係、設定済み-j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp - dport 22 -j ACCEPT
-A INPUT -i eth0 -p Tcp -m tcp --dport 80 -j ACCEPT
-A入力-i lo -j ACCEPT
-A入力-m limit --limit 5 /min -j LOG --log - 接頭辞" iptablesが拒否されました:" --log-level 7
-A入力-j削除
COMMIT
#日曜日に終了4月23日6時19分53秒2006
ファイルの内容は実際にはさまざまなiptablesコマンドですが、コマンド名iptablesが省略されている点が異なります。このファイルを編集して保存してください。次に、次のコマンドで変更したルールをテストします。
#iptables-restore< /etc/iptables.test.rules
/etc /network /interfacesファイルを追加する前にテスト後のiptables-saveコマンドは、忘れずに変更を保存してください。
#iptables-save> /etc/iptables.up.rules
補足:iptablesのファイアウォールルールのバックアップと復元
まず、iptablesのルールをファイルに保存します# Sudo iptables-save> /etc/iptables.up.rules
次に、/etc /network /interfacesスクリプトを変更してこれらの規則を自動的に適用します(最後の行が追加されます)。sudo echo" pre-up iptables- < /etc/iptables.up.rules">> /etc /network /interfacesを復元する
自動的に適用するための一連のルールを用意することもできます。
まず、iptablesのルールを保存します。 #sudo iptables-save> /etc/iptables.up.rulesファイルに移動します。次に、/etc /network /interfacesスクリプトを変更してこれらの規則を自動的に適用します(最後の行が追加されます)。
sudo echo" pre -up iptables-restore< /etc/iptables.up.rules"> /etc /network /interfaces自動的に適用するための一連のルールを用意することもできます。
sudo echo" pre-up iptables-restore< /etc/iptables.up.rules&qu;;> /etc /network /interfaces sudo echo"ポストダウンiptables-restore< /etc/iptables.down.rules">> /etc /network /interfaces
上記の方法はUbuntu 12.04でテストされ、有効になっています。
sudo echo" pre-up iptables-restore< /etc/iptables.up.rules">> /etc /network /interfaces sudo echo" post-down iptables-restore< /Etc /iptables.down.rules>> /etc /network /interfaces上記の方法はUbuntu 12.04でテストされており有効です。
原因 アプリケーションデプロイメントプロセスの仮想プールには、仮想マシン環境とgccコンパイラリモートTelnetサービスの欠如を発見。 ソリューションは、他の不足しているサービスは
この記事では、PXMサーバー(起動前実行環境)としてDNSMASQを使用して直接ネットワーク接続されたDebian 7 Wheezyをインストールするようにガイドします。モニター、キー
Greg Kroah-Hartmanは本日、Linux Kernel 3.15の7番目のリリースを発表しました。これは以前のバージョンより小さく、いくつかのマイナーアップデートと修正
用Uディスクブートと基本原則の手動作成成功した生産の後の基本的なミニマリストのディレクトリファイル まず、システムの基本的な起動プロセス: isolinux.binが正常に実行された後、システム