Cum să porniți automat regulile iptables în systemd (ArchLinux)

Unii sunt considerați paranoici când vine vorba de securitate, motiv pentru care utilizarea unui firewall este esențială pentru mine. Pe laptopul meu am informații sensibile, de mare importanță pentru mine; și pentru că paravanul de protecție este pentru PC ca o blocare sau sigur pentru noi, amintindu-ne, de asemenea, că pe computer stocăm parole de acces la e-mail, date de cont bancar (cine le are), informații despre server și alte informații virtuale care ne influențează în mod direct viața fizică ... ei bine, fără îndoială, umblăm prin rețea un firewall configurat, fără o securitate adecvată pe computerul nostru, nu este un lucru recomandat.

Acum ceva timp v-am arătat cum să începeți regulile iptables automat pe distribuții precum Debian, Ubuntu sau altele care conțin fișierul /etc/rc.local, totuși în ArchLinux deoarece folosește systemd acest fișier nu există.

Deci, modul în care am găsit ca iptables-urile mele să fie configurate așa cum doresc este să creez un script bash care configurează iptables și apoi să modific fișierul /usr/lib/systemd/system/iptables.service ... dar, hai să intrăm piese 🙂

1. Trebuie creați un script bash care conține regulile noastre iptables, ceva de genul acesta: Exemplu de script Bash + iptables

2. După crearea scriptului, scrierea regulilor noastre în acesta și acordarea permisiunilor de execuție, continuăm să edităm serviciul iptables systemd:

Următoarea comandă trebuie executată cu permisiuni administrative, fie folosind sudo ca mine, fie direct cu utilizatorul root

sudo nano /usr/lib/systemd/system/iptables.service

Vom întâlni așa ceva:

[Unitate] Descriere = Cadru de filtrare a pachetelor [Serviciu] Tip = oneshot ExecStart = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecReload = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecStop = / usr / lib / systemd / scripts / iptables-flush RemainAfterExit = da [Instalare] WantedBy = multi-user.target

3. Presupunând că scriptul pe care l-am creat anterior se află în /home/myuser/script-iptables.sh, atunci vom lăsa fișierul iptables.service pe care îl avem deschis după cum urmează:

[Unitate] Descriere = Cadru de filtrare a pachetelor [Serviciu] Tip = oneshot ExecStart = / home / myuser / script-iptables.sh ExecReload = / home / myuser / script-iptables.sh ExecStop = / usr / lib / systemd / scripts / iptables -flush RemainAfterExit = yes [Install] WantedBy = multi-user.target

4. Apoi, trebuie să ne asigurăm că iptables pornește automat:

sudo systemctl enable iptables

5. O începem:

sudo systemctl start iptables

6. Și putem verifica regulile:

sudo iptables -nL

Acesta este doar cel mai simplu mod în care am găsit (1) să am propriul meu script bash care configurează iptables pentru mine, de asemenea (2) că regulile încep automat și în cele din urmă (3) că scriptul în sine era ceva independent, adică dacă mâine vreau să-l folosesc într-un Debian pe care îl instalez (de exemplu) nu va trebui să reconfigurez mult.

Oricum, sper să vi se pară util 🙂

În ceea ce priveşte


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   eliotime3000 el a spus

    Interesant….

  2.   Saul el a spus

    Nu ar fi fost mai ușor să editați fișierul iptables.rules, dacă aveți deja acces root cu sudo ar merita să-l modificați, nu?

  3.   xphnx el a spus

    O fac într-un mod ușor diferit, deși profitând și de scriptul pe care l-ați încărcat pentru a lansa regulile.

    1- Lansăm serviciul (dacă nu l-am făcut încă):
    # systemctl enable iptables.service
    # systemctl start iptables.service

    2- Vedem ce reguli avem active (presupunem că totul este deschis dacă nu am atins nimic) sudo iptables -nvL

    3- Ne schimbăm regulile dorite, lansând scriptul de configurare:
    # sh /home/miusuario/script-iptables.sh

    4- Să vedem cum s-au schimbat regulile active:
    # iptables -nvL

    5- Salvăm noua configurație iptables pentru reporniri viitoare:
    # iptables-save > /etc/iptables/iptables.rules

    5b- Dacă edităm manual fișierul /etc/iptables/iptables.rules pentru a modifica regulile, trebuie să reîncărcăm configurația:
    # systemctl reload iptables

    Cel puțin pentru mine este mai ușor așa. Încerc să învăț niște bash și kdialog pentru a gestiona setările într-un mod mai grafic. Mai târziu voi încerca să fac ceva mai complet cu qtcreator de exemplu, pentru a putea avea mai multe scripturi de configurare în funcție de echipamentul pe care îl configurăm (router, PC, etc ...) pentru a vedea dacă iese.

  4.   dhunter el a spus

    Acest captcha pentru comentarii este un filtru de erori, vă rugăm să schimbați altul sau să îl actualizați, deoarece devine enervant după mai multe încercări.

    1.    plin de viață el a spus

      Este același lucru folosit de humanOS, Firefoxmanía .. poate că este ceva cu cache.

      1.    dhunter el a spus

        Ei bine, nici măcar nu mai comentez aceste două.

  5.   mj el a spus

    Salutari,
    Acesta este un subiect extrem de util.
    Fără îndoială, pentru cei interesați de securitatea informațiilor stocate pe computerul nostru; „Iptables” este unul dintre instrumentele care trebuie învățate să se folosească; deși, prin propria sa importanță, este puțin complicat să înveți.
    Am găsit acest videoclip despre subiectul căruia sper să-mi permiteți să vă împărtășesc adresa de e-mail „http://www.youtube.com/watch?v=Z6a-K_8FT_Y”; surpriza mea a fost că este ceva diferit de ceea ce este vorba aici. Dar oricum, presupun că se va datora diversității distribuțiilor pe care le are GNU / Linux (ARCH, DEBIAN, SUSE etc.), oricum va trebui să învățăm.