Cara memulakan peraturan iptables secara automatik di systemd (ArchLinux)

Saya dianggap oleh sesetengah orang paranoid dalam soal keselamatan, sebab itulah penggunaan firewall sangat penting bagi saya. Pada komputer riba saya mempunyai maklumat sensitif, yang sangat penting bagi saya; dan kerana firewall adalah untuk PC seperti kunci atau selamat bagi kita, juga ingat bahawa di komputer kita menyimpan kata laluan akses e-mel, data akaun bank (siapa sahaja yang memilikinya), maklumat pelayan, dan maklumat maya lain yang secara langsung mempengaruhi kehidupan fizikal kita ... baiklah, tanpa ragu berjalan melalui rangkaian tanpa firewall dikonfigurasi, tanpa keselamatan yang betul di komputer kita bukanlah sesuatu yang disyorkan.

Beberapa waktu yang lalu saya menunjukkan cara memulakan peraturan iptables secara automatik di distro seperti Debian, Ubuntu atau yang lain yang mengandungi file /etc/rc.local, namun di ArchLinux kerana menggunakan systemd fail ini tidak ada.

Jadi, cara yang saya dapati agar iptables saya dikonfigurasi seperti yang saya mahukan adalah dengan membuat skrip bash yang mengkonfigurasi iptables, dan kemudian mengubah fail /usr/lib/systemd/system/iptables.service ... tetapi, mari masuk bahagian 🙂

1. kita mesti buat skrip bash mengandungi peraturan iptables kami, seperti ini: Contoh skrip Bash + iptables

2. Setelah membuat skrip, menulis aturan kami di dalamnya dan memberikannya izin pelaksanaan, kami terus mengedit perkhidmatan systemd iptables:

Perintah berikut mesti dilaksanakan dengan izin pentadbiran, sama ada menggunakan sudo seperti saya atau secara langsung dengan pengguna root

sudo nano /usr/lib/systemd/system/iptables.service

Kami akan menemui sesuatu seperti ini:

[Unit] Penerangan = Rangka Kerja Penyaringan Paket [Perkhidmatan] Jenis = oneshot ExecStart = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecReload = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecStop = / usr / lib / systemd / scripts / iptables-flush RemainAfterExit = yes [Install] WantedBy = multi-user.target

3. Dengan andaian bahawa skrip yang sebelumnya kita buat terletak di /home/myuser/script-iptables.sh maka kita akan meninggalkan fail iptables.service yang telah kita buka seperti berikut:

[Unit] Keterangan = Rangka Kerja Penapisan Paket [Service] Type = oneshot ExecStart = / home / myuser / script-iptables.sh ExecReload = / home / myuser / script-iptables.sh ExecStop = / usr / lib / systemd / scripts / iptables -flush RemainAfterExit = ya [Pasang] WantedBy = multi-user.target

4. Kemudian kita perlu memastikan bahawa iptables bermula secara automatik:

sudo systemctl enable iptables

5. Kami memulakannya:

sudo systemctl start iptables

6. Dan kami dapat memeriksa peraturannya:

sudo iptables -nL

Ini adalah cara termudah yang saya dapat untuk (1) memiliki skrip bash saya sendiri yang mengkonfigurasi iptables untuk saya, juga (2) peraturan bermula secara automatik dan akhirnya (3) bahawa skrip itu sendiri adalah sesuatu yang bebas, iaitu jika esok saya mahu menggunakannya dalam Debian yang saya pasang (contohnya) saya tidak perlu banyak mengkonfigurasi ulang.

Bagaimanapun, saya harap anda merasa berguna 🙂

salam


8 komen, tinggalkan komen anda

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   eliotime3000 kata

    Menarik….

  2.   Saul kata

    Tidak akan lebih mudah untuk mengedit fail iptables.rules, jika anda sudah mempunyai akses root dengan sudo, anda perlu mengubahnya, bukan?

  3.   xphnx kata

    Saya melakukannya dengan cara yang sedikit berbeza, walaupun juga memanfaatkan skrip yang telah anda muat naik untuk melancarkan peraturan.

    1- Kami melancarkan perkhidmatan (jika kami belum melakukannya):
    # systemctl enable iptables.service
    # systemctl start iptables.service

    2- Kami melihat peraturan apa yang telah kami aktif (kami menganggap bahawa semuanya terbuka jika kami tidak menyentuh apa-apa) sudo iptables -nvL

    3- Kami mengubah peraturan yang kami mahukan, melancarkan skrip konfigurasi:
    # sh /home/miusuario/script-iptables.sh

    4- Mari lihat bagaimana peraturan aktif telah berubah:
    # iptables -nvL

    5- Kami menyimpan konfigurasi iptables baru untuk reboot masa depan:
    # iptables-save > /etc/iptables/iptables.rules

    5b- Jika kita mengedit file /etc/iptables/iptables.rules dengan tangan untuk mengubah peraturan, kita mesti memuat semula konfigurasi:
    # systemctl reload iptables

    Sekurang-kurangnya bagi saya lebih mudah dengan cara itu. Saya cuba mempelajari beberapa bash dan kdialog untuk menguruskan tetapan dengan cara yang lebih grafik. Nanti saya akan cuba buat sesuatu yang lebih lengkap dengan qtcreator misalnya, untuk dapat memiliki beberapa skrip konfigurasi bergantung pada peralatan yang kita konfigurasikan (penghala, PC, dll ...) untuk melihat apakah ia keluar.

  4.   penipu kata

    Captcha untuk komen ini adalah penyekat bug, sila ubah yang lain atau kemas kini yang satu ini kerana ia menjengkelkan setelah beberapa kali mencuba.

    1.    meriah kata

      Ia sama seperti yang digunakan oleh humanOS, Firefoxmanía .. mungkin itu adalah sesuatu dengan cache.

      1.    penipu kata

        Saya tidak lagi mengulas mengenai kedua-duanya.

  5.   mj kata

    Regards,
    Ini adalah topik yang sangat berguna.
    Tidak dinafikan bagi mereka yang berminat dengan keselamatan maklumat yang tersimpan di PC kami; "Iptables" adalah salah satu alat yang mesti dipelajari untuk digunakan; walaupun, dengan kepentingannya sendiri agak sukar untuk dipelajari.
    Saya menjumpai video ini dengan topik yang saya harap anda membenarkan saya berkongsi alamat e-mel anda "http://www.youtube.com/watch?v=Z6a-K_8FT_Y"; saya terkejut, bahawa ia adalah sesuatu yang berbeza daripada yang ada di sini. Tetapi bagaimanapun, saya rasa ini disebabkan oleh kepelbagaian pengedaran yang dimiliki oleh GNU / Linux (ARCH, DEBIAN, SUSE, dll), kita juga harus belajar.