Sådan startes iptables-regler automatisk i systemd (ArchLinux)

Jeg betragtes af nogle for at være paranoid, når det kommer til sikkerhed, hvorfor det er vigtigt for mig at bruge en firewall. På min bærbare computer har jeg følsomme oplysninger, der er meget vigtige for mig; og fordi firewallen er til pc'en som en lås eller sikker for os, og husk også, at vi på computeren gemmer adgangskoder til e-mail, bankkontodata (den, der har dem), serveroplysninger og anden virtuel information, der direkte påvirker vores fysiske liv ... Nå uden tvivl gå gennem netværket uden en firewall konfigureret uden ordentlig sikkerhed på vores computer er ikke noget, der anbefales.

For et stykke tid siden viste jeg dig, hvordan du starter regler for iptables automatisk på distroer som Debian, Ubuntu eller andre, der indeholder /etc/rc.local-filen, men i ArchLinux, da systemd bruger denne fil, findes der ikke.

Så den måde, jeg fandt på, at mine iptables skulle konfigureres, som jeg ønsker, er at oprette et bash-script, der konfigurerer iptables, og derefter ændre filen /usr/lib/systemd/system/iptables.service ... men lad os gå ind dele 🙂

1. Vi skal Opret et bash-script indeholdende vores iptables-regler, noget som dette: Eksempel på Bash + iptables-script

2. Efter at have oprettet scriptet, skrevet vores regler i det og givet det eksekveringstilladelser, fortsætter vi med at redigere systemd iptables-tjenesten:

Den følgende kommando skal udføres med administrative tilladelser, enten ved hjælp af sudo som mig eller direkte med rodbrugeren

sudo nano /usr/lib/systemd/system/iptables.service

Vi støder på noget som dette:

[Enhed] Beskrivelse = Pakkefiltreringsramme [Service] Type = oneshot ExecStart = / usr / bin / iptables-gendannelse /etc/iptables/iptables.rules ExecReload = / usr / bin / iptables -gendannelse /etc/iptables/iptables.rules ExecStop = / usr / lib / systemd / scripts / iptables-flush RemainAfterExit = ja [Install] WantedBy = multi-user.target

3. Forudsat at scriptet, som vi tidligere oprettede, er placeret i /home/myuser/script-iptables.sh, efterlader vi den iptables.service-fil, som vi har åbnet som følger:

[Enhed] Beskrivelse = Pakkefiltreringsramme [Service] Type = oneshot ExecStart = / home / myuser / script-iptables.sh ExecReload = / home / myuser / script-iptables.sh ExecStop = / usr / lib / systemd / scripts / iptables -flush RemainAfterExit = ja [Installer] WantedBy = multi-user.target

4. Derefter skal vi sikre os, at iptables starter automatisk:

sudo systemctl enable iptables

5. Vi starter det:

sudo systemctl start iptables

6. Og vi kan kontrollere reglerne:

sudo iptables -nL

Dette er bare den enkleste måde, jeg fandt (1) at have mit eget bash-script, der konfigurerer iptables til mig, også (2) at reglerne starter automatisk og endelig (3) at selve scriptet var noget uafhængigt, det vil sige, at hvis i morgen vil jeg bruge det i en Debian, som jeg installerer (for eksempel). Jeg behøver ikke at omkonfigurere meget.

Alligevel håber jeg, du finder det nyttigt 🙂

hilsen


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   eliotime3000 sagde han

    Interessant….

  2.   Saul sagde han

    Det ville ikke have været lettere at redigere iptables.rules-filen. Hvis du allerede har rodadgang med sudo, ville det være værd at ændre det, ikke?

  3.   xphnx sagde han

    Jeg gør det på en lidt anden måde, selvom jeg også drager fordel af det script, du har uploadet for at starte reglerne.

    1- Vi lancerer tjenesten (hvis vi ikke har gjort det endnu):
    # systemctl enable iptables.service
    # systemctl start iptables.service

    2- Vi ser hvilke regler vi har aktive (vi antager, at alt er åbent, hvis vi ikke har rørt ved noget) sudo iptables -nvL

    3- Vi skifter til de regler, vi ønsker, og starter konfigurationsscriptet:
    # sh /home/miusuario/script-iptables.sh

    4- Lad os se, hvordan de aktive regler har ændret sig:
    # iptables -nvL

    5- Vi gemmer den nye iptables-konfiguration til fremtidige genstart:
    # iptables-save > /etc/iptables/iptables.rules

    5b- Hvis vi redigerer filen /etc/iptables/iptables.rules manuelt for at ændre reglerne, skal vi indlæse konfigurationen igen:
    # systemctl reload iptables

    I det mindste for mig er det lettere på den måde. Jeg prøver at lære noget bash og kdialog til at styre indstillingerne på en mere grafisk måde. Senere vil jeg forsøge at gøre noget mere komplet med qtcreator for eksempel for at kunne have flere konfigurationsskripter afhængigt af det udstyr, vi konfigurerer (router, pc osv ...) for at se om det kommer ud.

  4.   djæger sagde han

    Denne captcha til kommentarer er en bugfilter. Skift til en anden eller opdater denne, fordi den bliver irriterende efter flere forsøg.

    1.    Elav sagde han

      Det er det samme, der bruges af humanOS, Firefoxmanía .. måske er det noget med cachen.

      1.    djæger sagde han

        Nå, jeg kommenterer ikke engang disse to længere.

  5.   mj sagde han

    Regards,
    Dette er et ekstremt nyttigt emne.
    Utvivlsomt for dem, der er interesseret i sikkerheden af ​​de oplysninger, der er gemt på vores pc; "Iptables" er et af de værktøjer, der skal læres at bruge; skønt det af sin egen betydning er lidt kompliceret at lære.
    Jeg fandt denne video, hvor jeg håber, at du vil tillade mig at dele din e-mail-adresse "http://www.youtube.com/watch?v=Z6a-K_8FT_Y"; min overraskelse var, at det er noget andet end det, det handler om her. Men alligevel antager jeg, at det vil skyldes mangfoldigheden af ​​distributioner, som GNU / Linux har (ARCH, DEBIAN, SUSE osv.), Bliver vi alligevel nødt til at lære.