LINUX.ORG.RU
ФорумAdmin

как сохранить настройки для iptables?


0

0

дистрибутив: SuSE Linux 10.1

допустим имеется скрипт:

    #!/bin/sh

    iptables -F

    iptables -X

    далеепишу новые правила...

запускаем скрипт все работает как надо, но после перезагрузки все правила возвращаются в исходное положение.

зная два способа:

1. выполнять этот скрипт во время каждой загрузки.

2. выполнить этот скрипт затем:

    #iptables-save > /etc/iptables-save

    во время загрузки выполнять: #cat /etc/iptables-save | iptables-restore

Но не знаю после чего и раньше чего его надо выполнять.


Прошу вас помочь разобраться в этом вопросе.

А есть другие способы это сделать? ведь предидущяя версия(настройка iptables) где то же хранится!

Скорее всего должен быть rc-скрипт /etc/init.d/iptables, Если он есть то нужно просто добавить его в runlevel 3

Если его нет, то напиши свой, там всего пару строчек строчек. (Посмотри как написаны другие rc скрипты, выбери какой-нибудь попроще.)

Запускать его нужно перед поднятием сети.

Nao ★★★★★
()

Есть подозрения, что настройки хранятся в /etc/sysconfig/iptables. И оттуда (если не сильно издеваться над дистром) берутся при старте как раз перед подъемом интерфейсов.

Сузи нет, проверить не на чем. Но скорее всего именно туда и надо направить вывод iptables-save (предварительно убедившись, что там нет чего-то важного :) )

lodin ★★★★
()
Ответ на: комментарий от lodin

Похоже не там... Так что прошу прощения.

Но неплохо бы все же посмотреть где-то поблизости -- я не думаю, что такого файла совсем нет. Гугл выдает варианты типа

/etc/sysconfig/SuSEfirewall2

/etc/iptables.conf

содержимое выглядит как

# Generated by iptables-save v1.3.7 on Mon Oct 1 16:18:13 2007
*filter
:INPUT DROP [238732:32875498]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [70262301:81303079033]

lodin ★★★★
()
Ответ на: комментарий от lodin

Есть - /etc/sysconfig/SuSEfirewall2

И выглядит его содержимое примерно так (небольшая вырезка из конфига) -

...............................
...............................
FW_PROTECT_FROM_INT="yes"

## Type: string
#
# 9.)
# Which TCP services _on the firewall_ should be accessible from
# untrusted networks?
#
# Enter all ports or known portnames below, seperated by a space.
# TCP services (e.g. SMTP, WWW) must be set in FW_SERVICES_*_TCP, and
# UDP services (e.g. syslog) must be set in FW_SERVICES_*_UDP.
# e.g. if a webserver on the firewall should be accessible from the internet:
# FW_SERVICES_EXT_TCP="www"
# e.g. if the firewall should receive syslog messages from the dmz:
# FW_SERVICES_DMZ_UDP="syslog"
# For IP protocols (like GRE for PPTP, or OSPF for routing) you need to set
# FW_SERVICES_*_IP with the protocol name or number (see /etc/protocols)
#
# Format: space separated list of ports, port ranges or well known
# service names (see /etc/services)
#
# Examples: "ssh", "123 514", "3200:3299", "ftp 22 telnet 512:514"
#
FW_SERVICES_EXT_TCP="5905 8080 8445 1812 1813 1501 1581 2144 904 epmap http https imap imaps ldap ldaps microsoft-ds netbios-ssn pop3 pop3s smtp ssh"

## Type: string
#
# Which UDP services _on the firewall_ should be accessible from
# untrusted networks?
#
# see comments for FW_SERVICES_EXT_TCP
#
# Example: "53"
#
FW_SERVICES_EXT_UDP="bootpc bootps domain ipsec-nat-t isakmp netbios-dgm netbios-ns"

## Type: string
#
............................
.............................

MiracleMan ★★★★★
()
Ответ на: комментарий от MiracleMan

всем большое спасибо!
самое интересное находится в конце файла /etc/sysconfig/SuSEfirewall2

Takeda
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.