Systemd'de iptables kuralları otomatik olarak nasıl başlatılır (ArchLinux)

Güvenlik söz konusu olduğunda bazıları tarafından paranoyak olarak görülüyorum, bu yüzden güvenlik duvarı kullanmak benim için çok önemli. Dizüstü bilgisayarımda benim için çok önemli olan hassas bilgiler var; ve güvenlik duvarı PC için kilit gibi olduğu için veya kasa bizim için, bilgisayarda e-posta erişim şifrelerini, banka hesabı verilerini (kimde varsa), sunucu bilgilerini ve fiziksel yaşamımızı doğrudan etkileyen diğer sanal bilgileri sakladığımızı hatırlayarak ... ağ üzerinden yapılandırılmış bir güvenlik duvarı olmadan, bilgisayarımızda uygun güvenlik olmadan tavsiye edilen bir şey değildir.

Bir süre önce sana iptables kurallarına nasıl başlanacağını gösterdim otomatik olarak Debian gibi dağıtımlarda, Ubuntu veya /etc/rc.local dosyasını içeren diğerleri, ancak ArchLinux'da systemd kullandığı için bu dosya mevcut değildir.

Bu yüzden, iptables'ımın istediğim gibi yapılandırılmasını bulduğum yol, iptables'ı yapılandıran bir bash betiği oluşturmak ve ardından /usr/lib/systemd/system/iptables.service dosyasını değiştirmek ... ama hadi bölümlere geçelim 🙂

1. Yapmalıyız bir bash betiği oluştur iptables kurallarımızı içeren, şunun gibi bir şey: Bash + iptables komut dosyası örneği

2. Betiği oluşturduktan, içine kurallarımızı yazdıktan ve yürütme izinlerini verdikten sonra, systemd iptables hizmetini düzenlemeye devam ediyoruz:

Aşağıdaki komut, benim gibi sudo kullanılarak veya doğrudan kök kullanıcıyla yönetici izinleriyle yürütülmelidir.

sudo nano /usr/lib/systemd/system/iptables.service

Şunun gibi bir şeyle karşılaşacağız:

[Birim] Açıklama = Paket Filtreleme Çerçevesi [Hizmet] Tür = oneshot ExecStart = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecReload = / usr / bin / iptables-restore /etc/iptables/iptables.rules ExecStop = / usr / lib / systemd / scripts / iptables-flush RemainAfterExit = yes [Kur] WantedBy = multi-user.target

3. Daha önce oluşturduğumuz betiğin /home/myuser/script-iptables.sh içinde olduğunu varsayarsak, açtığımız iptables.service dosyasını aşağıdaki gibi bırakacağız:

[Birim] Açıklama = Paket Filtreleme Çerçevesi [Hizmet] Tür = oneshot ExecStart = / home / myuser / script-iptables.sh ExecReload = / home / myuser / script-iptables.sh ExecStop = / usr / lib / systemd / scripts / iptables -flush RemainAfterExit = yes [Yükle] WantedBy = multi-user.target

4. O halde iptables'ın otomatik olarak başladığından emin olmalıyız:

sudo systemctl enable iptables

5. Başlıyoruz:

sudo systemctl start iptables

6. Ve kuralları kontrol edebiliriz:

sudo iptables -nL

Bu, (1) iptables'ı benim için yapılandıran kendi bash betiğime sahip olmanın en basit yoluydu, ayrıca (2) kuralların otomatik olarak başladığını ve sonunda (3) betiğin kendisinin bağımsız bir şey olduğunu, yani , eğer yarın kurduğum bir Debian'da kullanmak istersem (örneğin) çok fazla yeniden yapılandırmak zorunda kalmayacağım.

Neyse, umarım yararlı bulursun 🙂

selamlar


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   eliotime3000 dijo

    İlginç….

  2.   Saul dijo

    İptables.rules dosyasını düzenlemek daha kolay olmazdı, sudo ile zaten kök erişiminiz varsa, onu değiştirmeye değer, değil mi?

  3.   xphnx dijo

    Kuralları başlatmak için yüklediğiniz komut dosyasından da yararlansa da, bunu biraz farklı bir şekilde yapıyorum.

    1- Hizmeti başlatıyoruz (henüz yapmadıysak):
    # systemctl enable iptables.service
    # systemctl start iptables.service

    2- Hangi kurallara sahip olduğumuzu görüyoruz (hiçbir şeye dokunmadıysak her şeyin açık olduğunu varsayıyoruz) sudo iptables -nvL

    3- Yapılandırma komut dosyasını başlatarak istediğimiz kuralları değiştiriyoruz:
    # sh /home/miusuario/script-iptables.sh

    4- Etkin kuralların nasıl değiştiğini görelim:
    # iptables -nvL

    5- Yeni iptables yapılandırmasını gelecekteki yeniden başlatmalar için kaydediyoruz:
    # iptables-save > /etc/iptables/iptables.rules

    5b- Kuralları değiştirmek için /etc/iptables/iptables.rules dosyasını elle düzenlersek, yapılandırmayı yeniden yüklememiz gerekir:
    # systemctl reload iptables

    En azından benim için böylesi daha kolay. Ayarları daha grafiksel bir şekilde yönetmek için biraz bash ve kdialog öğrenmeye çalışıyorum. Daha sonra qtcreator ile daha eksiksiz bir şey yapmaya çalışacağım, örneğin yapılandırdığımız ekipmana (yönlendirici, PC, vb.) Bağlı olarak birkaç yapılandırma komut dosyasına sahip olabilmek ve çıkıp çıkmadığını görmek için.

  4.   dhunter dijo

    Yorumlar için bu captcha bir hata süzgecidir, lütfen başka biriyle değiştirin veya bunu güncelleyin çünkü birden fazla denemeden sonra can sıkıcı hale gelir.

    1.    ela dijo

      HumanOS, Firefoxmanía tarafından kullanılanla aynıdır .. belki de önbellekte bir şeydir.

      1.    dhunter dijo

        Artık o ikisi hakkında yorum bile yapmıyorum.

  5.   mj dijo

    Saygılarımızla,
    Bu son derece yararlı bir konudur.
    Bilgisayarımızda depolanan bilgilerin güvenliği ile ilgilenenler için şüphesiz; "Iptables" kullanımı öğrenilmesi gereken araçlardan biridir; yine de, kendi önemi gereği öğrenmek biraz karmaşıktır.
    Bu videoyu, "http://www.youtube.com/watch?v=Z6a-K_8FT_Y" e-posta adresinizi paylaşmama izin vereceğinizi umduğum konuda buldum; sürprizim, burada olandan farklı bir şey olmasıydı. Ama yine de, sanırım bu, GNU / Linux'un sahip olduğu dağıtımların çeşitliliğine bağlı olacaktır (ARCH, DEBIAN, SUSE, vb.), Yine de öğrenmemiz gerekecek.