Slik starter du iptables-regler automatisk i systemd (ArchLinux)

Noen anser meg for å være paranoide når det gjelder sikkerhet, og det er derfor bruk av brannmur er viktig for meg. På den bærbare datamaskinen har jeg sensitiv informasjon, av høy betydning for meg; og fordi brannmuren er for PCen som en lås eller sikker for oss, og husk også at på datamaskinen lagrer vi passord for e-posttilgang, bankkontodata (den som har dem), serverinformasjon og annen virtuell informasjon som direkte påvirker vårt fysiske liv ... vel, uten tvil gå gjennom nettverket uten en brannmur konfigurert uten riktig sikkerhet på datamaskinen vår er ikke noe som anbefales.

For en tid siden viste jeg deg hvordan du starter iptables-regler automatisk på distros som Debian, Ubuntu eller andre som inneholder /etc/rc.local-filen, men i ArchLinux da systemd bruker denne filen eksisterer ikke.

Så, måten jeg fant på at iptables skulle konfigureres slik jeg ønsker, er å lage et bash-skript som konfigurerer iptables, og deretter endre /usr/lib/systemd/system/iptables.service-filen ... men la oss gå inn deler 🙂

1. Det må vi lage et bash-skript inneholder våre iptables-regler, noe sånt som dette: Eksempel på Bash + iptables-skript

2. Etter å ha opprettet skriptet, skrevet reglene våre i det og gitt det utførelsestillatelser, fortsetter vi med å redigere systemd iptables-tjenesten:

Følgende kommando må utføres med administrative tillatelser, enten ved hjelp av sudo som meg eller direkte med rotbrukeren

sudo nano /usr/lib/systemd/system/iptables.service

Vi vil komme over noe slikt:

[Enhet] Beskrivelse = Pakkefiltreringsramme [Service] Type = oneshot ExecStart = / usr / bin / iptables-gjenoppretting /etc/iptables/iptables.rules ExecReload = / usr / bin / iptables-gjenoppretting /etc/iptables/iptables.rules ExecStop = / usr / lib / systemd / scripts / iptables-flush RemainAfterExit = ja [Install] WantedBy = multi-user.target

3. Forutsatt at skriptet vi tidligere opprettet ligger i /home/myuser/script-iptables.sh, vil vi la iptables.service-filen som vi har åpnet som følger:

[Enhet] Beskrivelse = Pakkefiltreringsramme [Service] Type = oneshot ExecStart = / home / myuser / script-iptables.sh ExecReload = / home / myuser / script-iptables.sh ExecStop = / usr / lib / systemd / scripts / iptables -flush RemainAfterExit = ja [Installer] WantedBy = multi-user.target

4. Deretter må vi sørge for at iptables starter automatisk:

sudo systemctl enable iptables

5. Vi starter det:

sudo systemctl start iptables

6. Og vi kan sjekke reglene:

sudo iptables -nL

Dette er bare den enkleste måten jeg fant ut til (1) å ha mitt eget bash-skript som konfigurerer iptables for meg, også (2) at reglene starter automatisk og til slutt (3) at selve skriptet var noe uavhengig, det vil si at hvis i morgen vil jeg bruke den i en Debian som jeg installerer (for eksempel) jeg trenger ikke å konfigurere mye på nytt.

Uansett håper jeg du synes det er nyttig 🙂

Hilsen


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   eliotime3000. sa

    Interessant….

  2.   Saul sa

    Det hadde ikke vært enklere å redigere iptables.rules-filen. Hvis du allerede har root-tilgang med sudo, ville det være verdt å endre den, ikke sant?

  3.   xphnx sa

    Jeg gjør det på en litt annen måte, selv om jeg også utnytter skriptet du har lastet opp for å starte reglene.

    1- Vi lanserer tjenesten (hvis vi ikke har gjort det ennå):
    # systemctl enable iptables.service
    # systemctl start iptables.service

    2- Vi ser hvilke regler vi har aktive (vi antar at alt er åpent hvis vi ikke har rørt noe) sudo iptables -nvL

    3- Vi endrer til reglene vi ønsker, og starter konfigurasjonsskriptet:
    # sh /home/miusuario/script-iptables.sh

    4 - La oss se hvordan de aktive reglene har endret seg:
    # iptables -nvL

    5- Vi lagrer den nye iptables-konfigurasjonen for fremtidige omstart:
    # iptables-save > /etc/iptables/iptables.rules

    5b- Hvis vi redigerer filen /etc/iptables/iptables.rules for hånd for å endre reglene, må vi laste konfigurasjonen på nytt:
    # systemctl reload iptables

    I det minste er det lettere for meg. Jeg prøver å lære litt bash og kdialog for å administrere innstillingene på en mer grafisk måte. Senere vil jeg prøve å gjøre noe mer komplett med for eksempel qtcreator, for å kunne ha flere konfigurasjonsskript avhengig av utstyret vi konfigurerer (router, PC, etc ...) for å se om det kommer ut.

  4.   dhunter sa

    Denne captchaen for kommentarer er en feilfilter. Vennligst bytt til en annen eller oppdater denne fordi den blir irriterende etter flere forsøk.

    1.    livlig sa

      Det er det samme som brukes av humanOS, Firefoxmanía .. kanskje det er noe med hurtigbufferen.

      1.    dhunter sa

        Vel, jeg kommenterer ikke engang disse to lenger.

  5.   mj sa

    hilsen,
    Dette er et ekstremt nyttig tema.
    Uten tvil for de som er interessert i sikkerheten til informasjonen som er lagret på PC-en vår; "Iptables" er et av verktøyene som må læres å bruke; Selv om det av egen betydning er litt komplisert å lære.
    Jeg fant denne videoen som jeg håper du vil tillate meg å dele e-postadressen din "http://www.youtube.com/watch?v=Z6a-K_8FT_Y". min overraskelse var at det er noe annet enn det det handler om her. Men uansett antar jeg at det vil være på grunn av mangfoldet av distribusjoner som GNU / Linux har (ARCH, DEBIAN, SUSE, etc), må vi lære uansett.