Firewalld vs iptables do Fedora

0

Estou no Fedora 19. Entendo que, enquanto o firewalld estiver em funcionamento (e corretamente configurado usando firewall-config ), o conteúdo do /etc/sysconfig/iptables não tem significado?

Estou perguntando porque quando eu executo 'iptables -L' eu vejo:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere            
INPUT_direct  all  --  anywhere             anywhere            
INPUT_ZONES_SOURCE  all  --  anywhere             anywhere            
INPUT_ZONES  all  --  anywhere             anywhere            
ACCEPT     icmp --  anywhere             anywhere            
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

Eu realmente não gosto desse em particular:

"ACCEPT     all  --  anywhere" 
    
por user2433984 15.09.2013 / 21:18

2 respostas

0

Essa linha em particular pode ser apenas para a interface de loopback. Não é visível nesta saída. Tente pesquisar em /etc/sysconfig/iptables ou executar iptables-save para obter a configuração completa, incluindo interfaces.

    
por 15.09.2013 / 21:26
0

Isso pode ser confuso porque há uma iptables ferramenta , um iptables serviço e um arquivo de configuração /etc/sysconfig/iptables .

A ferramenta iptables se comunica diretamente com o filtro de pacotes do kernel, e este comando funciona se você estiver usando service iptables ou firewalld .

Com base na documentação aqui , firewalld não usa (e presumivelmente ignora) /etc/sysconfig/iptables . Este arquivo normalmente não existe em um sistema configurado para usar firewalld . Em vez disso, firewalld usa "vários arquivos XML" para salvar permanentemente a configuração do firewall.

O relatório ACCEPT all -- anywhere de iptables -L pode ser alarmante sem a opção -v , que exibe a regra completa. Nesse caso, a segunda regra é restrita à interface de loopback lo :

$ sudo iptables -L -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
38844   20M ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
0     0 ACCEPT     all  --  lo     any     anywhere             anywhere
...
    
por 26.07.2016 / 04:29