Après la mise à niveau du système de 6,5 à 7, j'ai commencé à approuver la mise en œuvre d'un pare-feu dynamique, cependant, j'ai commis une erreur d'ajouter la règle suivante.
firewall-cmd --Permanent --Direct --Add-Rule IPv4 Filtre Sortie 1 -J Drop
qui provoque la goutte de la machine toute la sortie à l'extérieur,
J'ai essayé d'utiliser
firewall-CMD --Permanent --Direct --ReMove-Rule IPv4 Filtre Sortie 1 -J Drop
pour accueillir tout le monde de retour.
Cependant, après
pare-feu-cmd --Reload
et
firewall-CMD --Direct --Get-ALL-RÈGLES
Je trouve que cette règle revient automatiquement.
J'ai même essayé
pare-feu-cmd --Complet-rechargement
mais aucun effet.
Que puis-je faire maintenant?
Finalement, je trouve la commande Supprimer uniquement fonctionner à une fois en raison des règles sont enregistrées dans le direct.xml
Ainsi, la solution est facile, éditez-la direct.xml
et commenter les lignes correspondantes ou Jsut les supprimer.
Après la lutte avec une règle de redirection persistante persistante, j'ai réalisé en testant ce qui suit:
iptables
règles DB est transitoirefirewall-cmd --permanent
règles DB persiste par les redémarrages, la réécriture iptables
règles DB après le redémarrage
firewall-cmd --permanent --direct
règles db stockées dans /etc/firewalld/direct.xml
persiste malgré firewall-cmd [--permanent] --direct --remove-rule
sauf si le fichier dB est supprimé
firewall-cmd [--permanent] --direct --query-rule
va mentir sur la persistance des règles de /etc/firewalld/direct.xml
firewall-cmd
[--permanent
] --direct --remove-rules
{ipv4
| ipv6
| eb
} Chaîne de table
vient d'essayer la même chose et mon direct.xml a été vidé après avoir couru
firewall-cmd --direct --remove-rule ...
sans option -permanent.
[.____] après rechargement, il n'y a pas de règles directes qui ont été supprimées.
Avec cette option, les règles étaient de retour après la recharge.
Pas besoin d'édicter le fichier direct.xml. Fait une:
# systemctl restart firewalld
et ça va faire.