iptables, le pare-feu Linux standard, n'enregistre pas les règles entre les redémarrages. Vous devez vous en occuper vous-même. Il y a plusieurs façons de procéder. Quelle est la manière canonique de procéder? Quelles sont les meilleures pratiques?
Je répondrai avec ma propre solution, mais je suis intéressé par d'autres / meilleures solutions.
Réponses:
Voici quelques exemples de règles. Enregistrez-les dans /etc/iptables.rules
ajoutez cette ligne à la fin de / etc / network / interfaces
la source
Nous utilisons beaucoup de règles iptables , afin de faciliter l'administration, nous faisons ce qui suit:
Je ne sais pas si c'est la meilleure façon de procéder, mais cela a bien fonctionné pour nous.
la source
Bien qu'il soit vrai que cela dépend de l'environnement et de la plateforme, j'ai vu deux bonnes approches, selon la plateforme:
RHEL / CentOS: stockez toutes les règles dans un seul fichier / etc / sysconfig / iptables qui est lu par le script de démarrage iptables.
Debian / Ubuntu: stockez toutes les règles dans des fichiers spécifiques au service séparés dans le répertoire /etc/iptables.d/. Par exemple, /etc/iptables.d/port_http, /etc/iptables.d/port_dns, où port_service correspond à un nom de service dans / etc / services.
Dans les deux cas, le ou les fichiers sont gérés par un outil de configuration comme Chef ou Puppet, et lus par le script de démarrage «maître» pour iptables qui s'exécute au démarrage.
la source
En plus de
iptables-save
(etiptables-restore
), les schémas de pare-feu complexes sont mieux gérés avec des programmes dédiés. Par exemple, nous avons utiliséshorewall
("iptables en toute simplicité") pour configurer iptables.Des outils plus simples sont également disponibles, comme firestarter et kmyfirewall .
la source
Cela dépend de la distribution que vous utilisez. Certaines distributions, en particulier celles basées sur une distribution Red Hat, conservent automatiquement les règles iptables mais dans leur propre répertoire spécial. Je connais bien RHEL et les règles iptables se trouvent dans / etc / sysconfig / iptables. Se familiariser avec la syntaxe des règles iptables peut être délicat au début, mais est assez facile une fois que vous avez compris.
Le site Web de netfilter a beaucoup de documentation sur iptables, y compris quelques introductions. Si vous avez envie de lire un peu, vous pouvez trouver beaucoup de bonnes informations ici: http://www.netfilter.org/documentation/
la source
Cette question est très proche d'être un dup de 4934 et elle est liée à 397 .
J'utilise firehol combiné à une interface web que j'ai développée pour gérer le fichier de configuration.
J'aime vraiment firehol, il fournit une syntaxe plus simple que l'utilisation directe d'iptables.
la source
Nous utilisons bien sûr un script d'initialisation personnalisé. Je peux utiliser des boucles for pour parcourir une liste de ports, analyser d'autres fichiers de configuration comme les utilisateurs vpn, etc. Excellent!
Et iptables-restore est sûrement le moyen le plus "canonique" de le sauvegarder.
Ce que je veux ajouter:
Veuillez noter que la version actuelle d'iptables demandera pour chaque appel unique au noyau de lui rendre la liste complète des chaînes. Ensuite, il fera le seul changement que vous lui demandez de faire. Ensuite, il téléchargera à nouveau la liste.
C'est lent (O (n ^ 2)), pour nous il faut 5 secondes ce qui est trop long ;-)
Si vous utilisez iptables-restore, tout se passe en une seule opération rapide.
la source