Protejarea sistemului cu netfilter - iptables

Acestea pot fi executate prin serviciul de comandă

  • serviciu netfilter-pornire persistentă - porniți serviciul
  • serviciu netfilter-stop permanent - opriți serviciul
  • serviciu netfilter-repornire persistentă - reporniți serviciul
  • service netfilter-reincarcare persistenta - restabili regulile de la rules.v4 / rules.v6
  • service netfilter-salvare persistentă - salvați regulile la rules.v4 / rules.v6
  • serviciu-netfilter persistent flush - curăță regulile actuale, totul este deschis, dar nu șterge fișierul cu regulile înregistrate. Prin urmare, după o repornire, regulile fișierului sunt considerate și încărcate din nou, în cazul în care nu este pre-curățat.

Astfel, pentru a salva regulile, puteți utiliza, de exemplu, atât dpkg-reconfigurarea, cât și salvarea netfilter-service-persistentă.













Script pentru regulile iptables

Cel mai convenabil, mai fiabil și mai ușor mod de a gestiona regulile, eu, ca întotdeauna, am rezervat pentru sfârșitul articolului. În plus față de toate metodele de mai sus, puteți adăuga reguli la scenariu.

Înainte de a scrie scriptul, instalați iptables-services în CentOS, iptables-persistent în Debian. De fapt, puteți face fără ei, dar cu ei un pic mai convenabil.

Creăm un script, îl numesc ipt.sh. scriptul poate fi numit orice, de exemplu myname.sh, unde numele meu este numele scriptului.

nano / etc / ipt. sh

# Specificăm interpretul pentru a executa scriptul:

Acum puteți adăuga regulile necesare, regulile sunt scrise în modul obișnuit, fără cerințe suplimentare. Ca un exemplu, un set minim de reguli, pe care le folosesc peste tot, adăugând la acesta normele necesare în funcție de circumstanțe.

Acest set de reguli închide orice conexiune din afară, cu excepția conexiunilor la serviciile care rulează pe server prin porturile permise.







Articole similare

Trimiteți-le prietenilor: