Kā automātiski palaist iptables kārtulas sistēmā systemd (ArchLinux)

Daži mani uzskata par paranoju, kad runa ir par drošību, tāpēc ugunsmūra izmantošana man ir būtiska. Manā klēpjdatorā ir slepena informācija, kas man ir ļoti svarīga; un tāpēc, ka ugunsmūris ir paredzēts personālajam datoram, piemēram, slēdzene vai drošs mums arī atceroties, ka datorā mēs glabājam e-pasta piekļuves paroles, bankas konta datus (kam vien tie ir), servera informāciju un citu virtuālo informāciju, kas tieši ietekmē mūsu fizisko dzīvi ... labi, bez šaubām, staigājiet pa tīklu bez konfigurēts ugunsmūris bez pienācīgas drošības mūsu datorā nav ieteicams.

Pirms kāda laika es jums parādīju, kā sākt iptables noteikumus automātiski tādos rajonos kā Debian, Ubuntu vai citi, kas satur failu /etc/rc.local, tomēr ArchLinux, jo tas izmanto systemd, šis fails nepastāv.

Tātad, veids, kā es atradu savu iptables konfigurēšanu pēc vēlēšanās, ir izveidot bash skriptu, kas konfigurē iptables, un pēc tam modificēt /usr/lib/systemd/system/iptables.service failu ... bet, iesim iekšā daļas 🙂

1. mums ir izveidot bash skriptu satur mūsu iptables noteikumus, apmēram šādi: Bash + iptables skripta piemērs

2. Pēc skripta izveides, mūsu noteikumu ierakstīšanas tajā un izpildes atļauju piešķiršanas mēs turpinām rediģēt pakalpojumu systemd iptables:

Šī komanda ir jāizpilda ar administratīvām atļaujām, izmantojot sudo, piemēram, es, vai tieši ar root lietotāju

sudo nano /usr/lib/systemd/system/iptables.service

Mēs saskaramies ar kaut ko līdzīgu šim:

[Vienība] Apraksts = Pakešu filtrēšanas ietvars [Pakalpojums] Tips = oneshot ExecStart = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecReload = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecStop = / usr / lib / systemd / scripts / iptables-flush RemainAfterExit = jā [Instalēt] WantedBy = multi-user.target

3. Pieņemot, ka iepriekš izveidotais skripts atrodas mapē /home/myuser/script-iptables.sh, mēs atstāsim atvērto iptables.service failu šādi:

[Vienība] Apraksts = Pakešu filtrēšanas ietvars [Pakalpojums] Tips = oneshot ExecStart = / home / myuser / script-iptables.sh ExecReload = / home / myuser / script-iptables.sh ExecStop = / usr / lib / systemd / scripts / iptables -skalot RemainAfterExit = jā [Instalēt] WantedBy = multi-user.target

4. Tad mums jāpārliecinās, ka iptables sākas automātiski:

sudo systemctl enable iptables

5. Mēs to sākam:

sudo systemctl start iptables

6. Un mēs varam pārbaudīt noteikumus:

sudo iptables -nL

Tas ir tikai vienkāršākais veids, kā es atklāju, ka (1) man ir savs bash skripts, kas man konfigurē iptables, kā arī (2) ka noteikumi sākas automātiski un visbeidzot (3) ka pats skripts bija kaut kas neatkarīgs, tas ir, ka, ja rīt es vēlos to izmantot Debian, kuru instalēju (piemēram), man nebūs daudz jāpārkonfigurē.

Jebkurā gadījumā, es ceru, ka jums tas noderēs 🙂

Sveicieni


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   3000 teica

    Interesanti ...

  2.   Saul teica

    Rediģēt failu iptables.rules nebūtu bijis vieglāk, ja jums jau ir root piekļuve ar sudo, būtu vērts to modificēt, vai ne?

  3.   xphnx teica

    Es to daru nedaudz savādāk, lai gan arī izmantoju jūsu augšupielādēto skriptu, lai palaistu noteikumus.

    1. Mēs palaižam pakalpojumu (ja vēl neesam to izdarījuši):
    # systemctl enable iptables.service
    # systemctl start iptables.service

    2- Mēs redzam, kādi noteikumi mums ir aktīvi (mēs pieņemam, ka viss ir atvērts, ja mēs neko neesam pieskāries) sudo iptables -nvL

    3- Mēs maināmies uz vēlamajiem noteikumiem, palaižot konfigurācijas skriptu:
    # sh /home/miusuario/script-iptables.sh

    4- Apskatīsim, kā mainījušies aktīvie noteikumi:
    # iptables -nvL

    5 - Mēs saglabājam jauno iptables konfigurāciju turpmākai pārstartēšanai:
    # iptables-save > /etc/iptables/iptables.rules

    5.b- Ja mēs ar roku rediģējam failu /etc/iptables/iptables.rules, lai mainītu kārtulas, mums ir jāpārlādē konfigurācija:
    # systemctl reload iptables

    Vismaz man tā ir vieglāk. Es mēģinu iemācīties dažus bash un kdialog, lai grafiski pārvaldītu iestatījumus. Vēlāk es mēģināšu paveikt kaut ko pilnīgāku, piemēram, ar qtcreator, lai varētu būt vairāki konfigurācijas skripti atkarībā no mūsu konfigurētās iekārtas (maršrutētāja, datora utt.), Lai redzētu, vai tas iznāk.

  4.   dunter teica

    Šis komentāru captcha ir kļūdu sietiņš. Lūdzu, nomainiet to uz citu vai atjauniniet šo, jo tas pēc vairākiem mēģinājumiem kļūst kaitinošs.

    1.    dzīvīgs teica

      Tas ir tas pats, ko izmanto humanOS, Firefoxmanía .. varbūt tas ir kaut kas ar kešatmiņu.

      1.    dunter teica

        Nu es vairs tos divus pat nekomentēju.

  5.   mj teica

    Sveicieni,
    Šī ir ārkārtīgi noderīga tēma.
    Neapšaubāmi tiem, kurus interesē mūsu datorā saglabātās informācijas drošība; "Iptables" ir viens no instrumentiem, kas jāiemācās lietot; kaut arī pēc savas nozīmes to ir mazliet grūti iemācīties.
    Es atradu šo videoklipu par tēmu, kura, cerams, ļausiet man kopīgot jūsu e-pasta adresi "http://www.youtube.com/watch?v=Z6a-K_8FT_Y"; mans pārsteigums bija tas, ka tas ir kaut kas atšķirīgs no tā, par ko šeit ir runa. Bet vienalga, es domāju, ka tas būs saistīts ar GNU / Linux sadalījumu daudzveidību (ARCH, DEBIAN, SUSE utt.), Mums tik un tā būs jāmācās.