即使用iptables-persistent工具。 首先,安装iptables-persistent (adsbygoogle = window.adsbygoogle || []).push({}); $ sudo apt-get install iptables-persistent iptables-persistent指令使用语法 Ubuntu 14.04 $ /etc/init.d/iptables-persistent save $ sudo invoke-rc.d iptables-persistent reload 或者 $ sudo /etc/init.d/iptables-persistent save reload 通过iptables-persistent生成的规则默认将被存储在以下文件中 /etc/iptables/rules.v4 /etc/iptables/rules.v6 一键清除iptables
debian bullseye iptables 配置持久化# 在Debian 11中,iptables规则可以通过使用iptables-persistent包进行持久化。 以下是一个如何安装并使用它的步骤: 首先,你需要安装iptables-persistent包。 你可以使用以下命令安装: sudo apt-get update sudo apt-get install iptables-persistent 在安装过程中,系统将询问你是否希望保存现有的IPv4和 iptables-save > /etc/iptables/rules.v4' 对于IPv6: sudo sh -c 'ip6tables-save > /etc/iptables/rules.v6' 当系统启动时,iptables-persistent
iptables-save 完成上述命令我们就完成了开放指定的端口,但是如果此时服务器重启,上述规则就没有了,所以我们需要对规则进行一下持续化操作 持续化规则 这里我们需要在安装一下工具来帮我们实现,这里我们使用 iptables-persistent 安装iptables-persistent $ sudo apt-get install iptables-persistent 持久化规则 12 sudo netfilter-persistent
iptables-persistent简介 Ubuntu和Debian有一个名为iptables-persistent的软件包,可以在启动时轻松重新应用防火墙规则。 如果您已经配置并应用了iptables规则,iptables-persistent将自动检测它们并允许您将它们添加到相应的配置文件中。 安装iptables-persistent 在Debian或Ubuntu上使用以下命令检查是否iptables-persistent已安装: dpkg -l iptables-persistent 如果dpkg返回没有匹配的包,则需要安装iptables-persistent包: apt-get install iptables-persistent 在安装过程中,系统会提示您两次。 通过重启保存iptables-persistent规则 默认情况下,iptables-persistent规则仅在重新启动时保存IPv4。
安装持久防火墙服务 要开始使用,如果尚未安装包,则需要安装iptables-persistent包。 这将允许我们保存我们的规则集并让它们在启动时自动应用: sudo apt-get update sudo apt-get install iptables-persistent 在安装过程中,系统会询问您是否要保存当前规则 对于iptables-persistent,IPv4规则在/etc/iptables/rules.v4中被写入和读取,并且在/etc/iptables/rules.v6中保留了IPv6规则。 您可以输入以下内容来清除所有规则: sudo service iptables-persistent flush 您可以通过键入以下内容来验证是否重置了规则: sudo iptables -S 您应该看到 用sudo iptables-persistent flush刷新是清除规则的更好方法,因为它也会重置默认策略。
安装防火墙,仅将 SSH、HTTP 和 HTTPS 端口列入白名单 首先,安装 iptables-persistent。在安装过程中,它会询问您是否要保留当前规则 - 拒绝。 apt install -y iptables-persistent 编辑并放入其中:/etc/iptables/rules.v4 *filter # Allow all loopback (lo0 - default deny unless explicitly allowed policy -A INPUT -j REJECT -A FORWARD -j REJECT COMMIT 使用 iptables-persistent
iptables-save 完成上述命令我们就完成了开放指定的端口,但是如果此时服务器重启,上述规则就没有了,所以我们需要对规则进行一下持续化操作 持续化规则 这里我们需要在安装一下工具来帮我们实现,这里我们使用 iptables-persistent 安装iptables-persistent $ sudo apt-get install iptables-persistent 持久化规则 $ sudo netfilter-persistent
& sysctl -p 配置nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 开机自动nat 持久化保存 apt install -y iptables-persistent
iptables # 放行指定端口,这里我放行了3306 iptables -I INPUT -p tcp --dport 3306 -j ACCEPT # 保存规则 iptables-save #安装 iptables-persistent 保证下一次开机规则不会被清除 sudo apt-get install iptables-persistent # 设置持久化规则 sudo netfilter-persistent save sudo
sudo iptables -I INPUT 7 -p udp -m udp --dport 26900:27030 -j ACCEPT 输入上述规则后,再次运行iptables-persistent。 sudo dpkg-reconfigure iptables-persistent 安装额外的32位软件包: sudo apt-get install lib32tinfo5 安装Team Fortress
然后安装iptables-persistent包,它可以管理IPtables规则的自动加载: apt-get install iptables-persistent 接下来,使用以下命令刷新现有规则:
16.x / Debian 9.x iptables -I INPUT -p tcp --dport 8080 -j ACCEPT iptables-save sudo apt-get install iptables-persistent
sudo iptables -I INPUT 7 -p udp --sport 10999 --dport 1025:65355 -j ACCEPT 输入上述规则后,再次运行iptables-persistent sudo dpkg-reconfigure iptables-persistent 安装一些额外的32位软件包: sudo apt-get install libcurl4-gnutls-dev:i386
并可以通过Navicat Premium 软件进行远程可视化登录 如果3306的端口不通,我们增加一个Debian 10 如何开启防火墙的指定端口的操作 apt -y install iptables iptables-persistent
在我们编写规则之前,请安装iptables-persistent包,以便保存您创建的规则。这样,每次重新启动服务器时都会应用这些规则。 执行以下命令: sudo apt-get install iptables-persistent 注意:在安装过程中,系统可能会询问您是否要保留现有规则。您可以放弃现有规则。
10.21.21.2:808 iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 2223 -j DNAT --to 10.21.21.8:22 安装iptables-persistent apt-get install iptables-persistent 保存规则 iptables-save > /etc/iptables/rules.v4 规则生效加载 iptables-restore
如果登录不了,可能原因是防火墙拦截端口 需要安装 sudo apt-get update sudo apt-get install iptables sudo apt-get install iptables-persistent
python-setuptools libjpeg-dev zlib1g-dev swig mongodb postgresql libpq-dev libcap2-bin tcpdump apparmor-utils iptables-persistent multi-user.target 重载服务 systemctl daemon-reload 设置虚拟网络自启动 systemctl enable vboxhostonlynic.service 配置iptables-persistent
界面与用法相同 如果登录不了,可能原因是防火墙拦截端口 需要安装 sudo apt-get update sudo apt-get install iptables sudo apt-get install iptables-persistent
也可以使用iptables-persistent(CentOS上使用iptables-services)。 首先查看系统当前是否有安装iptables-persistent:# Debiansudo which iptables-persistent# CentOSsudo which iptables-services Debian上,在安装了iptables-persistent包并配置好规则后,我们只需要保存配置到/etc/iptables/rules.v4和/etc/iptables/rules.v6,这些规则会在系统启动时 ,由iptables-persistent自动加载。