Lösung 1:
Ich verwende Firehol in Kombination mit einer von mir entwickelten Webschnittstelle, um die Konfigurationsdatei zu verwalten.
Ich mag Firehol sehr, es bietet eine einfachere Syntax als die direkte Verwendung von iptables.
- Sie können den Befehl firehol debug verwenden, um genau zu bestimmen, welche iptables-Befehle generiert werden
- Wenn Sie einen Fehler in Ihrer Konfiguration haben und die Firewall starten, erkennt Firehol den Fehler und kehrt zum vorherigen Zustand zurück.
- Firehol hat einen 'try'-Befehl, mit dem Sie die Firewall aus der Ferne starten können. Wenn Ihre Änderungen Ihre Verbindung beenden, kehrt Firehol zum vorherigen Zustand zurück. Wenn Sie Ihre Verbindung nicht beendet haben, werden Sie aufgefordert, dies zu bestätigen die Änderung.
- Firehol hat eine große Anzahl von Diensten vordefiniert, sodass Sie sich nicht genau merken müssen, welche Ports Sie haben müssen, welche Ports Sie für ein obskures Protokoll öffnen müssen.
Lösung 2:
Für RedHat und verwandte Betriebssysteme (und vielleicht für andere) können Sie das Skript verwenden, um die Firewall zu erstellen, und dann service iptables ...
um es von dort aus zu handhaben. Das ist was ich mache. Wenn ich meine iptables-Konfiguration ändere, verwende ich ein Skript. Dann speichere ich es mit
service iptables save
An dieser Stelle kommt die Maschine nun immer mit den neuen Regeln. Sie können eine Kurzversion Ihrer aktuellen Regeln mit
ausgebenservice iptables status
Lösung 3:
Wir haben Shorewall verwendet - "iptables leicht gemacht". Eine GUI ist über Webmin 1.060 und höher verfügbar
Die Shoreline Firewall, besser bekannt als „Shorewall“, ist ein High-Level-Tool zur Konfiguration von Netfilter. Sie beschreiben Ihre Firewall-/Gateway-Anforderungen mithilfe von Einträgen in einer Reihe von Konfigurationsdateien. Shorewall liest diese Konfigurationsdateien und mit Hilfe der Dienstprogramme iptables, iptables-restore, ip und tc konfiguriert Shorewall Netfilter und das Linux-Netzwerksubsystem entsprechend Ihren Anforderungen. Shorewall kann auf einem dedizierten Firewall-System, einem Multifunktions-Gateway/Router/Server oder auf einem eigenständigen GNU/Linux-System verwendet werden.
Lösung 4:
Ich kann an Ihrer Methode nichts Falsches erkennen, vorausgesetzt, jede Maschine hat unterschiedliche Regeln.
Normalerweise richte ich Firewall-Regeln ein, indem ich sie normal in die Befehlszeile eingebe und dann iptables-save > /etc/iptables_rules
ausführe , füge ich dann Folgendes in /etc/network/if-pre-up.d/iptables
ein Wenn also die Netzwerkschnittstelle startet, werden die Regeln automatisch importiert.
#!/bin/bash
/sbin/iptables-restore < /etc/iptables_rules
Lösung 5:
Ich habe Firewall Builder verwendet und es gefällt mir sehr gut - es ist ein GUI-Programm, das für die Verwaltung von Firewall-Konfigurationen entwickelt wurde, hauptsächlich auf Remote-Hosts, die Server, Router oder was auch immer sein können. Die Benutzeroberfläche sieht auf den ersten Blick ein wenig einschüchternd aus, aber meiner Erfahrung nach ist es die paar Stunden wert, die man braucht, um es herauszufinden. (Und anscheinend haben sie erst kürzlich Version 3 veröffentlicht, seit ich das letzte Mal nachgesehen habe, also ist die GUI möglicherweise intuitiver geworden)