So fügen Sie benutzerdefinierte Iptables -Regeln in der CSF -Firewall hinzu

So fügen Sie benutzerdefinierte Iptables -Regeln in der CSF -Firewall hinzu

CSF (configServer Firewall) ist eine von Iptables basierende Firewall, die eine einfachere Möglichkeit zum Implementieren bietet iptables Regeln. Manchmal müssen wir spezifische Regeln hinzufügen (e.G. Iptables Regeln, die nicht von CSF abgedeckt werden) zum Hinzufügen von CSF. Wenn wir diese Regeln mit Iptables -Befehl direkt aus der Shell hinzufügen, werden sie beim nächsten CSF -Neustart gelöscht. Nach der Installation von CSF -Firewall unter Linux hilft Ihnen dieser Artikel, benutzerdefinierte Iptables -Regeln in der CSF -Firewall hinzuzufügen.

CSF liefert Vor Und Post Skripte, wobei PRE vorgestellt wird und der Post nach der Anwendung der Regeln von der CSF -Firewall ausgeführt wird. Zum Beispiel möchten Sie den Port öffnen 3306 (Standard MySQL) zu spezifisch IP. Sie können den folgenden Regeln zum Skript vor oder dem Post- oder Post -Skript hinzufügen

  • CSFPRE.Sch - Um externe Befehle auszuführen, bevor CSF Iptables konfiguriert
  • csfpost.Sch - Um externe Befehle auszuführen, nachdem CSF Iptables konfiguriert hat

Vor CSF regiert

Erstellen Sie eine Datei/etc/csf/csfpre.SH und fügen Sie die Iptables -Regeln hinzu, die Sie ausführen möchten, bevor CSF eigene Regeln angewendet wird.

iptables -i Eingabe -s 1.2.3.4 -p tcp -m State -State New -m TCP - -dort 3306 -J Akzeptieren 
Nach CSF -Regeln

Erstellen Sie eine Datei/etc/csf/csfpost.SH und fügen Sie die Iptables -Regeln hinzu, die Sie nach CSF bewerben möchten.

iptables -i Eingabe -s 1.2.3.4 -p tcp -m State -State New -m TCP - -dort 3306 -J Akzeptieren 
Starten Sie CSF neu

Um CSF neu zu starten, geben Sie einfach den Befehl unten ein und beobachten Sie die Ergebnisse. CSF erzeugt viel Ausgabe, sodass Sie möglicherweise nicht die gesamte Ausgabe in einem Skript sehen. Auch hinzufügen mehr Befehl, um die Seitenzerhere zu sehen.

csf -r | mehr 

Siehe unten den wenigen Teil der Ausgabe

… Löschen der Kette 'LocalOutput' Löschen der Kette 'logdropin' Löschenkette 'logdropout' laufende/etc/csf/csfpre.sh Drop tcp opt - in * out * 0.0.0.0/0 -> 0.0.0.0/0 TCP DPT: 67 DROP UDP OPT - IN * OUT * 0.0.0.0/0 -> 0.0.0.0/0 UDP DPT: 67… Akzeptiere TCP opt - in * out !lo 0.0.0.0/0 -> 8.8.8.8 TCP DPT: 53 LOCALOTPUT ALL APT - IN * OUT !lo 0.0.0.0/0 -> 0.0.0.0/0 localInput alle opt - in !lo raus * 0.0.0.0/0 -> 0.0.0.0/0 localoutput Alle Opt -In * Out Out !LO ::/0 -> ::/0 localInput Alle Opts in !LO OUT * ::/0 -> ::/0 running/etc/csf/csfpost.Sch 

Danke! Für die Verwendung dieses Artikels. Klicken Sie hier, um mehr über die CSF -Konfiguration zu erfahren.