Gestione delle regole iptables in Linux

Ho molte regole per la configuration di iptables (routing, ssh bans ecc.) Ho anche preso una list di IP per proibire da qui http://blacklist.linuxadmin.org e ora è diventato davvero complicato.

Il mio /etc/sysconfig/iptables è molto lungo. C'è un modo per gestire le regole includendo le regole da file esterni?

  • Vip multipli di UCARP su singola interface con Debian / Ubuntu
  • come scoprire cosa sta causando l'uso di dentry_cache enorme?
  • Installare Zimbra, non è ansible utilizzare il file host corrente
  • Come specificare HELO in output con sendmail?
  • Hai bisogno di un contenitore di dati efficiente. Passare dalla memory alla memory il più rapidamente ansible
  • Come elencare le catene di collegamento simboliche?
  • Per esempio:

     #include "pre_routing_rules" #include "ssh_bans" 

    Questo include le regole aggiunte nei file "pre_routing_rules" e "ssh_bans". In questo modo posso gestire facilmente le mie regole senza la caccia in cat /etc/sysconfig/iptables .

    5 Solutions collect form web for “Gestione delle regole iptables in Linux”

    Prova ipsets di iptables . ipsets sono configurati separatamente e questi sono anche più veloci se si dispone di indirizzi IP sufficienti per gestire.

    la regola iptables può fare riferimento a ipset come questo:

    iptables -A FORWARD -m set –set blocklist src, dst -j DROP

    Una soluzione semplice è quella di utilizzare più script di bash per each sezione qualcosa di simile:

     iptables-routing.sh iptables-ssh-bans.sh iptables-blacklist.sh 

    E eseguire questi file da uno script master.

    iptables non legge direttamente il file, che viene fatto da un programma chiamato iptables-restore. Di solito viene chiamato da uno degli script init.

    È ansible aggiungere ulteriori file di input alla linea di ripristino di iptables. Dovresti trovare where questa linea sia nel tuo sistema ma nella mia casella Debain, è in /etc/init.d/nat

    La row legge attualmente come questa:

     /sbin/iptables-restore < /etc/network/iptables 

    Forse potrebbe essere cambiato in qualcosa di simile:

     cat /etc/network/iptables \ /etc/network/pre_routing_tables \ /etc/network/ssh_bans | /sbin/iptables-restore 

    Tendo a utilizzare uno dei tanti scenari / strumenti di firewall di firewall su top-of-iptables, come Firestarter o Shorewall, sono dotati di molti file, separati da scopi, aggiungere regole interessanti per proteggere da alcuni tipi di pacchetti falsi e di solito funzionano bene.

    Non sono sicuro di quale distro si sta eseguendo, poiché il mio non possiede il file di cui si fa riferimento, ma in genere i file che contengono le regole iptables sono solo script di shell, per cui dovresti essere in grado di fare quello che vuoi con una linea ad esempio :

    . / Etc / sysconfig / pre_routing_rules

    o simili come la parte superiore del file iptables a cui si fa riferimento.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.