सिस्टम में स्वचालित रूप से iptables नियम कैसे शुरू करें (ArchLinux)

जब सुरक्षा की बात आती है, तो मुझे कुछ पागल माना जाता है, यही वजह है कि मेरे लिए एक फ़ायरवॉल का उपयोग आवश्यक है। मेरे लैपटॉप पर मुझे संवेदनशील जानकारी है, मेरे लिए उच्च महत्व की; और क्योंकि फ़ायरवॉल पीसी के लिए लॉक की तरह है या काजा फुटरे हमारे लिए, यह भी याद रखना कि कंप्यूटर पर हम ईमेल एक्सेस पासवर्ड, बैंक खाता डेटा (जो कोई भी उनके पास है), सर्वर जानकारी और अन्य आभासी जानकारी संग्रहीत करते हैं जो सीधे हमारे भौतिक जीवन को प्रभावित करते हैं ... ठीक है, बिना किसी संदेह के नेटवर्क के माध्यम से चलना फ़ायरवॉल कॉन्फ़िगर किया गया है, हमारे कंप्यूटर पर उचित सुरक्षा के बिना कुछ ऐसा नहीं है जो अनुशंसित हो।

कुछ समय पहले मैंने आपको iptables नियमों को शुरू करने का तरीका दिखाया स्वचालित रूप से डिबियन जैसे डिस्ट्रोस पर, उबंटू या अन्य जिनमें /etc/rc.local फ़ाइल है, हालाँकि ArchLinux में सिस्टमड के रूप में इस फ़ाइल का उपयोग नहीं होता है।

इसलिए, जिस तरह से मैं अपनी iptables को कॉन्फ़िगर करने के लिए मिला हूं जैसा कि मैं चाहता हूं कि एक bash स्क्रिप्ट बनाई जाए जो iptables को कॉन्फ़िगर करती है, और फिर /usr/lib/systemd/system/iptables.service फ़ाइल को संशोधित करें ... लेकिन, आइए अंदर चलते हैं भागों 🙂

1. हमें चाहिए एक बैश स्क्रिप्ट बनाएँ हमारे iptables नियम, कुछ इस तरह से: बैश + iptables स्क्रिप्ट उदाहरण

2. स्क्रिप्ट बनाने के बाद, उसमें हमारे नियम लिखना और उसे निष्पादन की अनुमति देना, हम systemd iptables सेवा को संपादित करेंगे:

निम्नलिखित कमांड को प्रशासनिक अनुमतियों के साथ निष्पादित किया जाना चाहिए, या तो मेरे जैसे sudo का उपयोग करके या सीधे रूट उपयोगकर्ता के साथ

sudo nano /usr/lib/systemd/system/iptables.service

हम कुछ इस तरह से आएंगे:

] ExecStop = / usr / lib / systemd / script / iptables-flush शेष

3. यह मानते हुए कि हमने जो स्क्रिप्ट पहले बनाई थी, वह /home/myuser/script-iptables.sh में स्थित है तो हम iptables.service फ़ाइल को छोड़ देंगे जो हमारे पास इस प्रकार खुली है:

] -flush RemainAfterExit = yes [इंस्टॉल करें] WantedBy = multi-user.target

4. फिर हमें यह सुनिश्चित करने की आवश्यकता है कि iptables स्वचालित रूप से शुरू होता है:

sudo systemctl enable iptables

5. हम इसे शुरू करते हैं:

sudo systemctl start iptables

6. और हम नियमों की जांच कर सकते हैं:

sudo iptables -nL

यह केवल सबसे आसान तरीका है जो मैंने पाया (1) मेरी अपनी बैश स्क्रिप्ट है जो मेरे लिए iptables को कॉन्फ़िगर करती है, यह भी (2) कि नियम अपने आप शुरू होते हैं और अंत में (3) कि स्क्रिप्ट ही कुछ स्वतंत्र थी, यानी कि यदि कल मैं इसे एक डेबियन में उपयोग करना चाहता हूं जिसे मैं स्थापित करता हूं (उदाहरण के लिए) मुझे बहुत कुछ फिर से कॉन्फ़िगर नहीं करना पड़ेगा।

वैसे भी, मुझे आशा है कि आपको यह उपयोगी लगेगा

सादर


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

8 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   एलियोटाइम३००० कहा

    दिलचस्प है…।

  2.   शाऊल कहा

    यह iptables.rules फ़ाइल को संपादित करना आसान नहीं होता, अगर आपके पास पहले से ही सुडो के साथ रूट एक्सेस है तो यह इसे संशोधित करने के लायक होगा, है ना?

  3.   xphnx कहा

    मैं इसे थोड़े अलग तरीके से करता हूं, हालांकि मैं उस स्क्रिप्ट का भी लाभ उठाता हूं जिसे आपने नियमों को लॉन्च करने के लिए अपलोड किया है।

    1- हम सेवा शुरू करते हैं (यदि हमने अभी तक ऐसा नहीं किया है):
    # systemctl enable iptables.service
    # systemctl start iptables.service

    2- हम देखते हैं कि हमारे पास कौन से नियम सक्रिय हैं (हम मानते हैं कि सब कुछ खुला है अगर हमने कुछ भी नहीं छुआ है) sudo iptables -nvL

    3- हम उन नियमों को बदलते हैं जो हम चाहते हैं, कॉन्फ़िगरेशन स्क्रिप्ट लॉन्च करना:
    # sh /home/miusuario/script-iptables.sh

    4- आइए देखें कि कैसे सक्रिय नियम बदल गए हैं:
    # iptables -nvL

    5- हम भविष्य के रिबूट के लिए नए iptables कॉन्फ़िगरेशन को बचाते हैं:
    # iptables-save > /etc/iptables/iptables.rules

    5 बी- यदि हम नियमों को बदलने के लिए /etc/iptables/iptables.rules फ़ाइल को मैन्युअल रूप से संपादित करते हैं, तो हमें कॉन्फ़िगरेशन को फिर से चुनना होगा:
    # systemctl reload iptables

    कम से कम मेरे लिए यह उस तरह से आसान है। मैं कुछ बैश और kdialog सीखने की कोशिश कर रहा हूं ताकि अधिक ग्राफिकल तरीके से सेटिंग्स का प्रबंधन किया जा सके। बाद में मैं उदाहरण के लिए qtcreator के साथ कुछ और पूरा करने की कोशिश करूंगा, यह देखने के लिए कि हम बाहर आ रहे हैं, यह देखने के लिए कि हम जो उपकरण (राउटर, पीसी, आदि ...) के आधार पर कई कॉन्फ़िगरेशन स्क्रिप्ट के लिए सक्षम हैं।

    1.    xphnx कहा

      मेरे पास जो इंटरफ़ेस है वह कुछ इस तरह है।

      मेहराब
      http://i1178.photobucket.com/albums/x380/beatfenix/kortafuegos_arch_zpscec2122d.jpeg
      डेबियन
      http://i1178.photobucket.com/albums/x380/beatfenix/kortafuegos_deb_zps75ada7c4.jpeg

  4.   घनाकार कहा

    टिप्पणियों के लिए यह कैप्चा एक बग छलनी है, कृपया इसे दूसरे में बदलें या इसे अपडेट करें क्योंकि यह कई प्रयासों के बाद कष्टप्रद हो जाता है।

    1.    इलाव कहा

      यह वही है जिसका उपयोग humanOS, Firefoxmania द्वारा किया जाता है .. शायद यह कैश के साथ कुछ है।

      1.    घनाकार कहा

        खैर, अब मैं उन दोनों पर टिप्पणी नहीं करता।

  5.   mj कहा

    सादर,
    यह एक अत्यंत उपयोगी विषय है।
    उन लोगों के लिए संदेह के बिना जो हमारे पीसी पर संग्रहीत जानकारी की सुरक्षा में रुचि रखते हैं; "Iptables" उन उपकरणों में से एक है जिसका उपयोग करना सीखा जाना चाहिए; हालांकि, अपने स्वयं के महत्व से यह सीखना थोड़ा जटिल है।
    मुझे यह वीडियो मिला, जिसके विषय में मुझे आशा है कि आप मुझे अपना ईमेल पता "http://www.youtube.com/watch?v=Z6a-K_8FT_Y" साझा करने की अनुमति देंगे; मेरे आश्चर्य की बात यह थी कि यह यहाँ के बारे में कुछ अलग है। लेकिन वैसे भी, मुझे लगता है कि यह उन वितरणों की विविधता के कारण होगा जो GNU / Linux (ARCH, DEBIAN, SUSE, आदि) हैं, हमें वैसे भी सीखना होगा।