Redhat에서의 iptables 관리


0

일반적으로 (즉, Debianish 시스템에서는) 방화벽 규칙을 추가해야 할 때 iptables.d / 디렉토리에 defenition을 넣고 iptables를 다시 시작해야합니다. 몇 가지 시스템에서이를 수행 할 스크립트를 쉽게 작성할 수 있습니다 (예 : expect 또는 이와 비슷한 것).

레드햇 시스템에서는 iptables.d / 디렉토리를 "잊었"고, / etc / sysconfig / iptables에 새로운 규칙을 넣어야합니다. 나는 분명히 파일에 규칙을 넣는 sed와 awk를 지정할 수 있습니다. 마지막 규칙은 거부 규칙이며 그 너머의 모든 것은 무시되므로 파일의 "중간에"규칙을 추가해야합니다. 그러나 이러한 것들은 종종 빨리 지저분 해집니다.

질문 : 많은 Redhat Server의 iptables 규칙을 유지하는 방법이 있습니까? 예를 들어 awk / sed로 "파일을 해킹"할 필요가 없습니까? 나는 쉬운 구현을 찾고 있는데, Satelite 나 JBoss-ON (RHQ)과 같은 큰 것이 아니다.

답변:


1

귀하의 질문에 대한 요점을 놓치지 않는 한, 적절한 iptables -A또는 iptables -I명령과 함께 규칙을 추가 한 다음 iptables-save > /etc/sysconfig/iptables재부트시 현재 규칙 세트를 유지하기 만하면됩니다.


+1, 그리고 service iptables save트릭을 할 것입니다.
Aaron Copley,

0

내가 올바르게 이해하면 iptables의 작동 방식에 대한 오해가 있습니다.

방화벽 규칙은 메모리에로드되고 커널 네트워크 기능인 netfilter에서 사용됩니다. iptables- netfilter 규칙에 액세스하여 수정할 수있는 명령 줄 도구 일뿐입니다. 방화벽을 올바르게 설정하면

/etc/init.d/iptables save

그리고 시스템은 방화벽 상태를 하드 드라이브에 저장합니다. 부팅 시스템에서이 설정을 복원합니다. 즉, 방화벽 초기화 스크립트를 준비 할 필요가 없습니다. 이것은 실제로 일을하는 오래된 방법입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.