GNU/Linux >> LINUX-Kenntnisse >  >> Linux

So fügen Sie benutzerdefinierte iptables-Regeln in der CSF-Firewall hinzu

CSF (ConfigServer-Firewall) ist eine iptables-basierte Firewall, die eine einfachere Möglichkeit bietet, iptables zu implementieren Regeln. Manchmal müssen wir bestimmte Regeln (z. B. iptables-Regeln, die nicht von CSF abgedeckt sind) hinzufügen, um sie in CSF hinzuzufügen. Wenn wir diese Regeln mit dem Befehl iptables direkt aus der Shell hinzufügen, werden sie beim nächsten CSF-Neustart gelöscht. Nach der Installation der CSF-Firewall unter Linux hilft Ihnen dieser Artikel beim Hinzufügen benutzerdefinierter iptables-Regeln in der CSF-Firewall.

CSF bietet pre und posten Skripte, bei denen pre vorher ausgeführt wird und post nach Anwendung der Regeln durch die CSF-Firewall ausgeführt wird. Zum Beispiel möchten Sie Port 3306 ( Standard MySQL ) öffnen zu bestimmten ip. Sie können folgende Regeln zum Pre- oder Post-Skript hinzufügen

  • csfpre.sh – Um externe Befehle auszuführen, bevor csf iptables konfiguriert
  • csfpost.sh – Um externe Befehle auszuführen, nachdem csf iptables konfiguriert hat

Vor den CSF-Regeln

Erstellen Sie eine Datei /etc/csf/csfpre.sh und fügen Sie die iptables-Regeln hinzu, die Sie ausführen möchten, bevor CSF eigene Regeln anwendet.

iptables -I INPUT -s 1.2.3.4 -p tcp -m state --state NEU -m tcp --dport 3306 -j AKZEPTIEREN
Nach CSF-Regeln

Erstellen Sie eine Datei /etc/csf/csfpost.sh und fügen Sie die iptables-Regeln hinzu, die Sie anwenden möchten, nachdem CSF seine eigenen Regeln zur Firewall hinzugefügt hat.

iptables -I INPUT -s 1.2.3.4 -p tcp -m state --state NEU -m tcp --dport 3306 -j AKZEPTIEREN
CSF neu starten

Um CSF neu zu starten, geben Sie einfach den folgenden Befehl ein und sehen Sie sich die Ergebnisse an. CSF erzeugt viele Ausgaben, sodass Sie möglicherweise nicht die gesamte Ausgabe in einem Skript sehen, also fügen Sie auch mehr hinzu Befehl, um seitenweise Ergebnisse anzuzeigen.

csf -r | mehr

Siehe unten den Teil der Ausgabe

......Lösche Kette `LOCALOUTPUT'Lösche Kette `LOGDROPIN'Lösche Kette `LOGDROPOUT'Laufe /etc/csf/csfpre.sh DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:67DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:67. ........ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 8.8.8.8 tcp dpt:53LOCALOUTPUT all opt -- in * out !lo 0.0.0.0/0 -> 0.0. 0.0/0LOCALINPUT alle opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0LOCALOUTPUT alle opt in * out !lo ::/0 -> ::/0LOCALINPUT alle opt in !lo out * ::/0 -> ::/0Ausführen von /etc/csf/csfpost.sh 

Danke! für die Verwendung dieses Artikels. Klicken Sie hier, um mehr über die CSF-Konfiguration zu erfahren.


Linux
  1. So leeren Sie die iptables-Regeln

  2. So leeren Sie die iptables-Regeln

  3. Linux IPTables:So fügen Sie Firewall-Regeln hinzu (Beispiel:SSH zulassen)

  4. CentOS / RHEL 6:So speichern Sie iptables-Regeln

  5. Wie lässt man iptables-Regeln ablaufen?

So konfigurieren Sie die Iptables-Firewall unter CentOS

Gewusst wie:Grundlegende IPTables-Dateikonfiguration

So installieren Sie die CSF-Firewall unter Ubuntu 20.04

So sichern Sie eine Linux-Firewall mit IPTables-Regeln

So konfigurieren Sie Firewall CSF unter Debian 10

So richten Sie eine Firewall auf Ihrem Linux-Server ein