GNU/Linux >> Linux Esercitazione >  >> Linux

Come aggiungere regole iptables personalizzate in CSF Firewall

CSF (Firewall ConfigServer) è un firewall basato su iptables, fornisce un modo più semplice per implementare iptables regole. A volte è necessario aggiungere regole specifiche (ad es. regole iptables non coperte da CSF) da aggiungere in CSF. Se aggiungiamo queste regole usando il comando iptables direttamente dalla shell, verranno cancellate al prossimo riavvio di CSF. Dopo aver installato il firewall CSF su Linux, questo articolo ti aiuterà ad aggiungere regole iptables personalizzate nel firewall CSF.

CSF fornisce pre e pubblica script, dove pre viene eseguito prima e post viene eseguito dopo l'applicazione delle regole dal firewall CSF. Ad esempio, vuoi aprire la porta 3306 ( MySQL predefinito ) all'ip specifico. Puoi aggiungere le seguenti regole al pre o post script

  • csfpre.sh – Per eseguire comandi esterni prima che csf configuri iptables
  • csfpost.sh – Per eseguire comandi esterni dopo che csf ha configurato iptables

Prima delle regole del QCS

Crea un file /etc/csf/csfpre.sh e aggiungi le regole di iptables, che vuoi eseguire prima che CSF applichi le proprie regole.

iptables -I INPUT -s 1.2.3.4 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
Dopo le regole del CSF

Crea un file /etc/csf/csfpost.sh e aggiungi le regole di iptables, che vuoi applicare dopo che CSF ha aggiunto le proprie regole al firewall.

iptables -I INPUT -s 1.2.3.4 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
Riavvia il liquido cerebrospinale

Per riavviare CSF, digita semplicemente il comando seguente e guarda i risultati. CSF produce molto output, quindi potresti non vedere l'intero output in uno script, quindi aggiungi anche altro comando per vedere i risultati in termini di pagina.

csf -r | more

Vedi sotto la piccola parte dell'output

...
...
Deleting chain `LOCALOUTPUT'
Deleting chain `LOGDROPIN'
Deleting chain `LOGDROPOUT'
Running /etc/csf/csfpre.sh
DROP  tcp opt -- in * out *  0.0.0.0/0  -> 0.0.0.0/0  tcp dpt:67
DROP  udp opt -- in * out *  0.0.0.0/0  -> 0.0.0.0/0  udp dpt:67
...
...
...
ACCEPT  tcp opt -- in * out !lo  0.0.0.0/0  -> 8.8.8.8  tcp dpt:53
LOCALOUTPUT  all opt -- in * out !lo  0.0.0.0/0  -> 0.0.0.0/0
LOCALINPUT  all opt -- in !lo out *  0.0.0.0/0  -> 0.0.0.0/0
LOCALOUTPUT  all opt    in * out !lo  ::/0  -> ::/0
LOCALINPUT  all opt    in !lo out *  ::/0  -> ::/0
Running /etc/csf/csfpost.sh

Grazie! per l'utilizzo di questo articolo. Fare clic qui per ulteriori informazioni sulla configurazione CSF.


Linux
  1. Come svuotare le regole di iptables

  2. Come svuotare le regole di iptables

  3. Come rendere persistenti le regole del firewall di iptables su Debian/Ubuntu

  4. CentOS / RHEL 6:come salvare le regole di iptables

  5. CentOS / RHEL:come aggiungere regole iptable

Come configurare Iptables Firewall su CentOS

Procedura:Configurazione di base del file IPTables

Come installare CSF Firewall su Ubuntu 20.04

Come proteggere un firewall Linux con le regole IPtables

Come configurare Firewall CSF su Debian 10

Come configurare un firewall sul tuo server Linux