Kako automatski pokrenuti pravila iptables u systemd (ArchLinux)

Neki me smatraju paranoičnim što se tiče sigurnosti, zbog čega mi je upotreba vatrozida od suštinske važnosti. Na svom laptopu imam osetljive informacije, od velike važnosti za mene; i zato što je zaštitni zid za računalo poput brave ili sigurno za nas, također sjećajući se da na računaru pohranjujemo lozinke za pristup e-pošti, podatke o bankovnom računu (ko ih ima), podatke o serveru i druge virtualne informacije koje direktno utječu na naš fizički život ... dobro, bez sumnje hodajte mrežom bez konfigurirani zaštitni zid, bez odgovarajuće zaštite na našem računaru, nije nešto što se preporučuje.

Prije nekog vremena pokazao sam vam kako pokrenuti pravila iptables automatski na distribucijama poput Debiana, Ubuntu ili drugi koji sadrže datoteku /etc/rc.local, međutim u ArchLinux-u kao systemd koristi ova datoteka ne postoji.

Dakle, način na koji sam pronašao da se moji iptables konfiguriraju kako želim je stvoriti bash skriptu koja konfigurira iptables, a zatim modificirati datoteku /usr/lib/systemd/system/iptables.service ... ali, idemo unutra dijelovi 🙂

1. Moramo stvoriti bash skriptu sadrži naša iptables pravila, otprilike ovako: Primjer skripte Bash + iptables

2. Nakon kreiranja skripte, upisivanja naših pravila u nju i davanja dozvola za izvršenje, nastavljamo s uređivanjem usluge systemd iptables:

Sljedeća naredba mora se izvršiti s administrativnim dozvolama, bilo koristeći sudo poput mene ili direktno s root korisnikom

sudo nano /usr/lib/systemd/system/iptables.service

Naići ćemo na otprilike ovako:

[Jedinica] Opis = Okvir za filtriranje paketa [Usluga] Tip = oneshot ExecStart = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecReload = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecStop = / usr / lib / systemd / scripts / iptables-flush RemainAfterExit = yes [Install] WantedBy = multi-user.target

3. Pod pretpostavkom da se skripta koju smo prethodno kreirali nalazi u /home/myuser/script-iptables.sh, ostavićemo datoteku iptables.service koju smo otvorili na sljedeći način:

[Jedinica] Opis = Okvir za filtriranje paketa [Usluga] Tip = oneshot ExecStart = / home / myuser / script-iptables.sh ExecReload = / home / myuser / script-iptables.sh ExecStop = / usr / lib / systemd / scripts / iptables -flush RemainAfterExit = da [Install] WantedBy = multi-user.target

4. Zatim moramo biti sigurni da se iptables automatski pokreće:

sudo systemctl enable iptables

5. Počinjemo:

sudo systemctl start iptables

6. A možemo provjeriti pravila:

sudo iptables -nL

Ovo je samo najjednostavniji način na koji sam otkrio da (1) imam vlastiti bash skript koji mi konfigurira iptables, također (2) da se pravila automatski pokreću i konačno (3) da je sama skripta bila nešto neovisno, odnosno da ako sutra ga želim koristiti na Debianu koji instaliram (na primjer) neću morati puno konfigurirati.

U svakom slučaju, nadam se da će vam biti korisno 🙂

Saludos


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

8 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   eliotime3000 rekao je

    Zanimljivo….

  2.   Saul rekao je

    Ne bi bilo lakše urediti datoteku iptables.rules, ako već imate root pristup sa sudo-om, vrijedilo bi je izmijeniti, zar ne?

  3.   xphnx rekao je

    Činim to na malo drugačiji način, iako takođe koristim skriptu koju ste učitali za pokretanje pravila.

    1- Pokrećemo uslugu (ako to još nismo učinili):
    # systemctl enable iptables.service
    # systemctl start iptables.service

    2- Vidimo koja smo pravila aktivni (pretpostavljamo da je sve otvoreno ako nismo ništa dodirnuli) sudo iptables -nvL

    3- Promjenjujemo pravila koja želimo, pokretanjem skripte za konfiguraciju:
    # sh /home/miusuario/script-iptables.sh

    4- Pogledajmo kako su se promijenila aktivna pravila:
    # iptables -nvL

    5- Spremamo novu konfiguraciju iptables za buduća ponovna pokretanja:
    # iptables-save > /etc/iptables/iptables.rules

    5b- Ako ručno uredimo datoteku /etc/iptables/iptables.rules da bismo promijenili pravila, moramo ponovo učitati konfiguraciju:
    # systemctl reload iptables

    Barem je meni ovo lakše. Pokušavam naučiti neke bash i kdialog za upravljanje postavkama na grafički način. Kasnije ću pokušati napraviti nešto kompletnije sa qtcreator, na primjer, kako bih mogao imati nekoliko skripti za konfiguraciju, ovisno o opremi koju konfiguriramo (usmjerivač, PC itd.), Da vidim hoće li izaći.

  4.   dhunter rekao je

    Ova captcha za komentare je cjedilo za greške, promijenite je u drugu ili ažurirajte ovu jer postaje dosadna nakon više pokušaja.

    1.    elav rekao je

      To isto koristi HumanOS, Firefoxmanía .. možda je to nešto sa predmemorijom.

      1.    dhunter rekao je

        Pa, više ih ni ne komentiram.

  5.   mj rekao je

    pozdrav,
    Ovo je izuzetno korisna tema.
    Nesumnjivo za one koje zanima sigurnost podataka pohranjenih na našem računaru; "Iptables" je jedan od alata koji se mora naučiti koristiti; iako je zbog vlastite važnosti pomalo komplicirano za učenje.
    Pronašao sam ovaj video na temu za koji se nadam da ćete mi dozvoliti da podijelim vašu adresu e-pošte "http://www.youtube.com/watch?v=Z6a-K_8FT_Y"; moje iznenađenje je bilo, da je to nešto drugačije od onoga o čemu se ovdje radi. Ali u svakom slučaju, pretpostavljam da će to biti zbog raznolikosti distribucija koje GNU / Linux ima (ARCH, DEBIAN, SUSE, itd.), Svejedno ćemo morati naučiti.