Добавить Iptables правила с CSF

Добавить Iptables правила с CSF

CSF (ConfigServer Filewall)  является «оберткой» для IPtables (для простой реализации правил Iptables). И так, я в своей статье «Добавить Iptables правила с CSF» расскажу как можно добавить правила IPtables в CSF. Иногда, необходимо добавить некоторые правила (например, Iptables правила не работают в CSF) в CSF. Если я добавлю эти правила, используя Iptables команды прямо из оболочки,  то они будут стерты после следующей перезагрузки CSF.

CSF обеспечивает предварительные и последующее скрипты, которые выполняется перед/после правил установки CSF.

Установка CSF в Unix/Linux

Я ранее, уже рассказывал о том как можно установить CSF на различные Unix/Linux ОС, если нужна помощь, то обратитесь к следующим статьям:

Установка CSF с LDF на Unix/Linux

Установка CSF на Linux с cPanel

Добавить Iptables правила с CSF

Например, вы хотите открыть порт 3306 (это порт по умолчанию в MySQL) для некоторого IP-адреса. Вы можете добавить следующие правила до или после скрипта.

  • csf-before-install-rules.sh -Для запуска внешних команд IPTables до установки CSF правил.
  • csf-after-install-rules.sh — Для запуска внешних команд IPTables после установки CSF правил.

Перед настройкой CSF правил

Создаем скрипт:

# vim /etc/csf/csf-before-install-rules.sh

Прописываем в него все необходимые команды:

[...]
iptables -I INPUT -s 31.187.70.238 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
[...]

Создаем скрипт:

# vim /etc/csf/csf-after-install-rules.sh

Прописываем в него все необходимые команды:

iptables -I INPUT -s 31.187.70.238 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT

Перезапуск CSF правил

Чтобы перезапустить CSF просто введите команду что ниже и наблюдайте за результатами:

# csf -r | more

Небольшой вывод csf:

...
...
Deleting chain `LOCALOUTPUT'
Deleting chain `LOGDROPIN'
Deleting chain `LOGDROPOUT'
Running /etc/csf/csf-before-install-rules.sh
DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:67
DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:67
[...]
ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 8.8.8.8 tcp dpt:53
LOCALOUTPUT all opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0
LOCALINPUT all opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0
LOCALOUTPUT all opt in * out !lo ::/0 -> ::/0
LOCALINPUT all opt in !lo out * ::/0 -> ::/0
Running /etc/csf/csf-after-install-rules.sh

Как видим — это работает. А на этом, я завершаю свою статью «Добавить Iptables правила с CSF».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.