service iptables save 명령어가 작동 않는 이유? 채택완료

포트 열고 닫은 후, 아래 명령어를 해줘야 반영되는 걸로 아는데,

# service iptables save
iptables: unrecognized service

 

갈색 에러가 뜨네요. 왜 파란색 명령어가 안 먹힐까요?

이런 단축명령어는 어디에서 정의되는지 궁금합니다.

 

서버는 우분투14.04 apache2 입니다.
 

답변 5개

채택된 답변
+20 포인트

인식 할 수 없는 서비스라고 출력되는데요.

/etc/sysconfig/iptables 에 저장이 됩니다.

 

해당 파일이 있느지 확인해 보세요. 그리고 집적 입력후 저장하시고

service iptables restart 하셔도 같은 효과를 봅니다.

로그인 후 평가할 수 있습니다

답변에 대한 댓글 6개

검색해보니 iptables 관련해서는 많이 검색되네요.

/etc/iptables
/sbin/iptables
/usr/share/doc/iptables
/usr/share/bash-completion/completions/iptables
/usr/share/ufw/iptables
/usr/share/iptables
/usr/share/lintian/overrides/iptables



아쉽게 아래 명령어도 동일한 에러가 뜹니다.
service iptables restart


https://sir.kr/cm_free/1487284
예전엔 잘 되었는데, 제가 11월 14일 경에 우분투 업데이트 시킨 후
속에서 병이 났나봐요.
홈페이지는 그 동안 잘 굴러가서 큰 문제 없는 줄 알았는데...
업데이트 되면서 iptables 에서 firewalld 로 변경 된것이 아닌지 확인 해 보세요.
iptables 를 정지 시키고 firewalld 로 방화벽이 구동 되는듯 하네요.
firewallld 키워드로 검색해봤는데, 아무 것도 안 뜨네요.


iptables -nL 명령어로 확인해보니 아래처럼 뜨는데, DROP 상태가 2개가 보이네요.
(왜 같은 번호가 여럿이면서 각각 상태가 다른지....살짱궁금하네요. ^^;)
명령어 결과를 제대로 판독 못하니....더 헤메고 있는 중입니다. ^^;;;;

Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
fail2ban-ssh tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

Chain fail2ban-ssh (1 references)
target prot opt source destination
REJECT all -- 95.107.101.113 0.0.0.0/0 reject-with icmp-port-unreachable
REJECT all -- 183.196.183.207 0.0.0.0/0 reject-with icmp-port-unreachable
RETURN all -- 0.0.0.0/0 0.0.0.0/0
/etc/init.d/iptales 에 파일이 있나요?
우분투에는 없다고 하니 요렇게 사용하라고 되어 있네요.
sudo modprobe ip_tables
#web 80 포트 (http) 열기
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#web 443 포트 (https) 열기
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

sudo modprobe ip_tables

service apache2 restart 해봤는데도, 결과는 위에 적은 것과 동일하네요.


공인인증서 갱신해보려다가 원자폭탄 얻어맞은 기분이네요.ㅎ

PS.
관심 갖고 답변해주셔서 감사합니다.
관심 갖고 답변 열심히 해주셔서 감사합니다.

댓글을 작성하려면 로그인이 필요합니다.

iptables 는 서비스가 아니라 프로그램이라서 start stop 이런게 안된다고 합니다.

센트오에스에서는 yum install iptables-services 를 설치하면 가능한데 우분투는 안되네요.

대신 우분투는 ufw 를 사용한다고 하네요.

로그인 후 평가할 수 있습니다

댓글을 작성하려면 로그인이 필요합니다.

전 우분투 16.04 사용중입니다.

저 같은 경우 iptables 사용을 안하거든요.

 

아래 명령어로 확인해 보세요.

 

sudo service iptables status
● iptables.service
   Loaded: not-found (Reason: No such file or directory)
   Active: inactive (dead)

 

service iptabls -nL -v
iptabls: unrecognized service

 

만약 active 인데도 안된다면 재설치를 해 보셔야 할거 같습니다.

로그인 후 평가할 수 있습니다

답변에 대한 댓글 4개

답변 감사합니다.

좀 더 기다려볼 걸 그랬네요.
이렇게 답변 주시는 분들이 계시는뎅.ㅎ
괜히 혼자 해보겠다고 용쓰다, 다시 설치해야 하는 상황이 되어버렸네요.^^;
@sinbi 흐..14.x 에서 16.x 로 업글 하시다 그러셨군요.
저도 3년전에 그랬던 적이 있어서...서버 업글은 안합니다.(보안 업데이트만...ㅎㅎ)
어차피 LTS니 5년 쓰다 5년 후 최신버전으로 새로 설치하는게 좋겠더라구요.
업글하다 그런 게 아니라, 인증서 업데이트하려고 용쓰다가..ㅎㅎ
그래서, 기왕 해볼 거....마지막으로 업그레이드나 해보자 했는데,
역시 이것도 안 되네요.ㅎ

다시 OS 설치 후 다시 세팅해야 할 것 같네요.
이번엔 세팅하면 절대 아무 것도 안 건드려야 겠어용.ㅎㅎ
@sinbi 헉..그러셨군요. 화이팅입니다.ㅠㅠ

댓글을 작성하려면 로그인이 필요합니다.

방금 시험해 봤는데 잘되네요..

 

sudo apt-get install iptables-persistent

sudo cp /usr/share/netfilter-persistent/plugins.d/15-ip4tables /etc/init.d/iptables

sudo update-rc.d -f iptables defaults

/etc/init.d/iptables start

/etc/init.d/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
/etc/init.d/iptables -A INPUT -p tcp --dport 443 -j ACCEPT


sudo netfilter-persistent save

ls -al
/etc/iptables/*

rules.v4
rules.v6

로그인 후 평가할 수 있습니다

답변에 대한 댓글 1개

답변 감사합니다.
우분투16.04로 업데이트시켜본다고 뻘짓 하다 서버가 엉망이 돼서
아무래도 다시 설치해야 할 것 같네요. ^^;

댓글을 작성하려면 로그인이 필요합니다.

iptables-persistent  이걸 확인해보세요..

로그인 후 평가할 수 있습니다

댓글을 작성하려면 로그인이 필요합니다.

답변을 작성하려면 로그인이 필요합니다.

로그인
🐛 버그신고