Sziasztok!
Virtualizálásra kerül egy öreg Debian, gondoltam az iptables helyett akkor használnám a CentOS firewallcmd-t, ha már az az új irány.
Rém egyszerű szabályok vannak a gépen, gyakorlatilag egy gateway, ami csak pár gépnek engedi meg, hogy rajta keresztül a 80-as
porton haladjon a net felé, valahogy így:
iptables -A FORWARD -s 1.2.3.4/32 -p tcp -m tcp --dport 80 -j ACCEPT
Ezeket a szabályokat szeretném átalakítani firewalld-hez, de nem teljesen értem hogy tudnám a FORWARD láncba rakni a szabályt:
firewall-cmd --permanent --zone=work --remove-rich-rule 'rule family="ipv4" source address=1.2.3.4 port port=80 protocol=tcp accept'
Ezzel a szabály egy IN_work_allow láncba kerül. Mondjuk azt sem értem, hogyha felveszek még egy ilyen szabályt másik ip-vel, ugyanígy
permanent kapcsolóval, az mintha nem jönne már létre, legalábbis az iptables -L alatt nem látom...
Kisegítene valaki? :)
- 910 megtekintés
Hozzászólások
Előre bocsátom, hogy a firewalld-hez nem értek, de:
1. Az új irány az nftables. De azt még inkább csak az egyszerűbb konfigokhoz ajánlanám. (Lehet az megfelelne Neked.)
2. A firewalld is az iptables-t használja a végén, szóval szerintem "feleslegesen" iktatsz be +1 toolt... Főleg, hogy simán használhatnád a jelenlegi szabályaid is.
--
Debian Linux rulez... :D
RIP Ian Murdock
- A hozzászóláshoz be kell jelentkezni
Meglehet, hogy igazad van, és feleslegesen szivatom magam :)
- A hozzászóláshoz be kell jelentkezni
A --remove-rich-rule helyett nem az --add-rich-rule a helyes?
Ezt a héten kellett csinálnom:
firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address="10.0.0.0/8" port port=22 protocol=tcp accept' --permanent
firewall-cmd --zone=public --remove-service=ssh --permanent
Így csak a belső hálóból érhető el az ssh.
A zóna cserélhető, mi default a public-ot használjuk mindenhol.
- A hozzászóláshoz be kell jelentkezni
Azt sem art tudni, hogy a --permanent nem a jelenlegi tuzfalszabalyokat birizgalja, hanem csak az elmentett konfiguraciot. Vagy ujra kell toltetni a konfiguraciot, vagy --permament nelkul is ki kell adni a parancsot.
- A hozzászóláshoz be kell jelentkezni
Köszi, így már értem ezt a részét.
De hogy varázsoljam a szabályt a FORWARD láncba?
- A hozzászóláshoz be kell jelentkezni
Permanent a barátod, de kell utána egy --reload parancs is külön.
- A hozzászóláshoz be kell jelentkezni
Rosszat másoltam be, természetesen add volt az eredeti parancsban :)
- A hozzászóláshoz be kell jelentkezni
Én nem rich rulet használok, de a public zoneban interface van megadva, azaz sourceip nélkül is minden ip-re, forgalomra szabad utat ad. Ide a 80/443-at szokták tenni.
Internal való belsore (minden gép ssh), trusted pedig a külső elérésére (ssh pár Ip címről).
- A hozzászóláshoz be kell jelentkezni
jobb otletem nincs:
firewall-cmd --direct --add-rule ipv4 filter FORWARD 1 -s 1.2.3.4/32 -p tcp -m tcp --dport 80 -j ACCEPT
- A hozzászóláshoz be kell jelentkezni
google://"firewalld forward rule"
- A hozzászóláshoz be kell jelentkezni