Az iptables szabályok automatikus indítása a systemd-ben (ArchLinux)

Néhányan paranoiásnak tartanak a biztonság terén, ezért elengedhetetlen számomra a tűzfal használata. A laptopomon érzékeny, számomra rendkívül fontos információk vannak; és mivel a tűzfal a PC-hez való, mint egy zár vagy biztonságos nekünk arra is emlékezve, hogy a számítógépen tároljuk az e-mail hozzáférési jelszavakat, a bankszámla adatait (bárkinek is van ilyen), a szerver adatait és más virtuális információkat, amelyek közvetlenül befolyásolják a fizikai életünket ... nos, minden kétséget kizáróan séta a hálózaton keresztül konfigurált tűzfal nélkül, a számítógép megfelelő biztonsága nélkül nem ajánlott.

Valamivel ezelőtt megmutattam, hogyan kell elindítani az iptables szabályokat automatikusan olyan disztrókon, mint a Debian, Az Ubuntu vagy más fájlok, amelyek az /etc/rc.local fájlt tartalmazzák, azonban az ArchLinuxban, mivel a systemd-t használja, ez a fájl nem létezik.

Tehát úgy találtam, hogy az iptables-t tetszés szerint konfigurálhatom, ha létrehozok egy bash szkriptet, amely konfigurálja az iptables-t, majd módosítja az /usr/lib/systemd/system/iptables.service fájlt ... de menjünk részenként

1. muszáj hozzon létre egy bash szkriptet az iptables szabályainkat, valami ilyesmit: Bash + iptables szkript példa

2. Miután létrehozta a szkriptet, beleírta a szabályainkat és végrehajtási engedélyeket adott neki, folytatjuk a systemd iptables szolgáltatás szerkesztését:

A következő parancsot adminisztrátori engedélyekkel kell végrehajtani, akár sudo-val, mint én, vagy közvetlenül a root felhasználóval

sudo nano /usr/lib/systemd/system/iptables.service

Valami ilyesmivel fogunk találkozni:

[Egység] Leírás = Csomagszűrő keretrendszer [Szolgáltatás] Típus = oneshot ExecStart = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecReload = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecStop = / usr / lib / systemd / scripts / iptables-flush RemainAfterExit = igen [Telepítés] WantedBy = multi-user.target

3. Ha feltételezzük, hogy a korábban létrehozott szkript a /home/myuser/script-iptables.sh fájlban található, akkor az alábbiak szerint hagyjuk nyitva az iptables.service fájlt:

[Egység] Leírás = Csomagszűrő keretrendszer [Szolgáltatás] Típus = oneshot ExecStart = / home / myuser / script-iptables.sh ExecReload = / home / myuser / script-iptables.sh ExecStop = / usr / lib / systemd / scripts / iptables -flush RemainAfterExit = igen [Telepítés] WantedBy = multi-user.target

4. Ezután meg kell győződnünk arról, hogy az iptables automatikusan elindul:

sudo systemctl enable iptables

5. Elkezdjük:

sudo systemctl start iptables

6. És ellenőrizhetjük a szabályokat:

sudo iptables -nL

Ez csak a legegyszerűbb módszer arra, hogy (1) saját bash szkriptet használjak, amely konfigurálja az iptable-eket számomra, továbbá (2) hogy a szabályok automatikusan elindulnak és végül (3) hogy maga a szkript valami független volt, vagyis , hogy ha holnap egy telepített Debianban akarom használni (például), akkor nem kell sokat konfigurálnom.

Egyébként remélem hasznosnak találja 🙂

Üdvözlet


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   eliotime3000 dijo

    Érdekes….

  2.   Saul dijo

    Nem lett volna egyszerűbb az iptables.rules fájlt szerkeszteni, ha már rendelkezik root hozzáféréssel a sudo-val, akkor érdemes lenne módosítani, nem igaz?

  3.   xphnx dijo

    Kicsit más módon csinálom, bár a szabályok elindításához kihasználom a feltöltött szkript előnyeit is.

    1- Elindítjuk a szolgáltatást (ha még nem tettük meg):
    # systemctl enable iptables.service
    # systemctl start iptables.service

    2- Látjuk, milyen szabályaink vannak aktívak (feltételezzük, hogy minden nyitva van, ha semmihez nem nyúltunk) sudo iptables -nvL

    3- Váltunk a kívánt szabályokra, elindítva a konfigurációs szkriptet:
    # sh /home/miusuario/script-iptables.sh

    4- Lássuk, hogyan változtak az aktív szabályok:
    # iptables -nvL

    5- Elmentjük az új iptables konfigurációt a későbbi újraindításhoz:
    # iptables-save > /etc/iptables/iptables.rules

    5b- Ha az /etc/iptables/iptables.rules fájlt kézzel szerkesztjük a szabályok megváltoztatásához, akkor újra be kell töltenünk a konfigurációt:
    # systemctl reload iptables

    Legalábbis számomra ez így könnyebb. Megpróbálok megtanulni néhány bash-t és kdialog-ot a beállítások grafikusabb kezeléséhez. Később megpróbálok valami teljesebbet megcsinálni például a qtcreator segítségével, hogy több konfigurációs szkript is legyen a konfigurálandó berendezésektől (router, PC stb.) Függően, hogy kiderüljön-e.

  4.   vadász dijo

    Ez a hozzászólások captcha hibajavító, kérjük, váltson másikra, vagy frissítse ezt, mert többszöri próbálkozás után idegesítővé válik.

    1.    élénk dijo

      Ugyanezt használja az humanOS, a Firefoxmanía .. talán valami a gyorsítótárral.

      1.    vadász dijo

        Nos, már nem is kommentálom ezt a kettőt.

  5.   mj dijo

    Üdvözlettel,
    Ez egy rendkívül hasznos téma.
    Kétségtelenül azok számára, akiket érdekel a számítógépünkön tárolt információk biztonsága; Az "Iptables" az egyik eszköz, amelyet meg kell tanulni használni; bár saját fontossága miatt kissé bonyolult megtanulni.
    Találtam ezt a videót a témában, és remélem, megengedi, hogy megosszam az e-mail címét: "http://www.youtube.com/watch?v=Z6a-K_8FT_Y"; meglepetésem az volt, hogy ez valami más, mint itt. De mindenesetre feltételezem, hogy a GNU / Linux disztribúcióinak sokféleségéből fakad (ARCH, DEBIAN, SUSE stb.), Úgyis meg kell tanulnunk.