내가 운영하는 환경은 대규모 웹 호스팅 운영 (수백 대의 서버, 거의 모든 공개 주소 지정 등)이므로 ADSL 링크 관리에 대해 이야기하는 것은 잘 작동하지 않을 것입니다. 핵심 규칙 세트 (현재 카운트에서 iptables에있는 약 12,000 개의 항목)와 고객을 위해 관리하는 호스트 기반 규칙 세트를 모두 관리하는 데 편한 것을 찾고 있습니다. 핵심 라우터 규칙 세트는 하루에 몇 번 변경되며 호스트 기반 규칙 세트는 한 달에 50 번 정도 변경 될 수 있습니다 (모든 서버에서 한 달에 5 대의 서버 당 한 번 변경 될 수 있음).
우리는 현재 filtergen (일반적으로 공, 우리의 작업 규모에서 슈퍼 볼)을 사용하고 있으며 과거에는 다른 작업에서 해안 벽을 사용했습니다 (filtergen보다 바람직하지만, 나는 그보다 더 나은 무언가가 있습니다).
교체 시스템에 대해 우리가 생각 해낸 "필수 사항"은 다음과 같습니다.
- 규칙 세트를 상당히 빠르게 생성해야합니다 (규칙 세트에서 filtergen을 실행하는 데 15-20 분이 소요됩니다. 이건 제정신입니다)-이것은 다음 시점과 관련이 있습니다.
- iptables-restore 스타일 파일을 생성하고 모든 규칙 삽입에 대해 iptables를 호출하지 않고 한 번의 히트로로드해야합니다.
- 규칙 세트가 다시로드되는 동안 장기간 방화벽을 중단해서는 안됩니다 (다시 말하면 위의 결과입니다).
- IPv6를 지원해야합니다 (IPv6와 호환되지 않는 새로운 것은 배포하지 않습니다)
- DFSG가 없어야합니다
- 일반 텍스트 구성 파일을 사용해야합니다 (수정본 제어를 통해 모든 것을 실행하고 표준 Unix 텍스트 조작 도구를 사용하는 것이 SOP 임)
- RedHat과 Debian을 모두 지원해야합니다 (패키지 선호). 그러나 최소한 배포판의 표준에 지나치게 적 대해서는 안됩니다.
- 시스템의 "기본 언어"에 포함되지 않은 기능을 지원하기 위해 임의의 iptables 명령을 실행하는 기능을 지원해야합니다.
이러한 기준을 모두 충족하지 않는 것은 고려되지 않습니다. 다음은 "좋은 것"입니다 :
- 구성 파일 "조각"을 지원해야합니다 (즉, 디렉토리에 파일 더미를 버리고 방화벽에 "규칙 세트에이 디렉토리의 모든 것을 포함 시키십시오"라고 말할 수 있습니다. 우리는 구성 관리를 광범위하게 사용하며이 기능을 사용하려고합니다. 서비스 별 규칙 자동 제공)
- 원시 테이블을 지원해야합니다
- 수신 패킷과 거부 규칙 모두에서 특정 ICMP를 지정할 수 있어야합니다.
- 하나 이상의 IP 주소로 확인되는 호스트 이름을 정상적으로 지원해야합니다 (여기서 filtergen을 사용하여 여러 번 잡혔습니다. 엉덩이에 약간의 고통이 있습니다)
- 도구가 기본적으로 또는 기존 또는 쉽게 쓸 수있는 플러그인을 통해 지원하는 옵션 / 이상한 iptables 기능이 더 좋습니다. 우리는 때때로 iptables의 이상한 기능을 사용하며, "그냥 작동하는"기능을 많이 사용할수록 모든 사람에게 더 좋습니다.