GNU/Linux >> Tutoriels Linux >  >> Linux

Comment ajouter des règles iptables personnalisées dans le pare-feu CSF

CSF (pare-feu ConfigServer) est un pare-feu basé sur iptables, fournit un moyen plus simple d'implémenter iptables règles. Parfois, nous devons ajouter des règles spécifiques (par exemple, des règles iptables non couvertes par CSF) à ajouter dans CSF. Si nous ajoutons ces règles à l'aide de la commande iptables directement depuis le shell, elles seront effacées au prochain redémarrage du CSF. Après avoir installé le pare-feu CSF sur Linux, cet article vous aidera à ajouter des règles iptables personnalisées dans le pare-feu CSF.

CSF fournit pré et publier scripts, où pre est exécuté avant et post est exécuté après l'application des règles par le pare-feu CSF. Par exemple, vous souhaitez ouvrir le port 3306 (MySQL par défaut) à une adresse IP spécifique. Vous pouvez ajouter les règles suivantes au pré ou au post script

  • csfpre.sh – Pour exécuter des commandes externes avant que csf ne configure iptables
  • csfpost.sh – Pour exécuter des commandes externes après que csf ait configuré iptables

Avant les règles CSF

Créez un fichier /etc/csf/csfpre.sh et ajoutez les règles iptables, que vous souhaitez exécuter avant que CSF n'applique ses propres règles.

iptables -I INPUT -s 1.2.3.4 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
Après les règles CSF

Créez un fichier /etc/csf/csfpost.sh et ajoutez les règles iptables, que vous souhaitez appliquer après que CSF ait ajouté ses propres règles au pare-feu.

iptables -I INPUT -s 1.2.3.4 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
Redémarrer CSF

Pour redémarrer CSF, tapez simplement la commande ci-dessous et regardez les résultats. CSF produit beaucoup de sortie, vous ne pouvez donc pas voir la sortie entière dans un script, alors ajoutez également plus commande pour voir les résultats par page.

csf -r | more

Voir ci-dessous les quelques éléments de sortie

...
...
Deleting chain `LOCALOUTPUT'
Deleting chain `LOGDROPIN'
Deleting chain `LOGDROPOUT'
Running /etc/csf/csfpre.sh
DROP  tcp opt -- in * out *  0.0.0.0/0  -> 0.0.0.0/0  tcp dpt:67
DROP  udp opt -- in * out *  0.0.0.0/0  -> 0.0.0.0/0  udp dpt:67
...
...
...
ACCEPT  tcp opt -- in * out !lo  0.0.0.0/0  -> 8.8.8.8  tcp dpt:53
LOCALOUTPUT  all opt -- in * out !lo  0.0.0.0/0  -> 0.0.0.0/0
LOCALINPUT  all opt -- in !lo out *  0.0.0.0/0  -> 0.0.0.0/0
LOCALOUTPUT  all opt    in * out !lo  ::/0  -> ::/0
LOCALINPUT  all opt    in !lo out *  ::/0  -> ::/0
Running /etc/csf/csfpost.sh

Merci! pour l'utilisation de cet article. Cliquez ici pour en savoir plus sur la configuration CSF.


Linux
  1. Comment vider les règles iptables

  2. Linux IPTables :comment ajouter des règles de pare-feu (avec l'exemple Autoriser SSH)

  3. CentOS / RHEL :Comment ajouter des règles iptable

  4. Comment vérifier si iptables est en cours d'exécution ou si le pare-feu est activé

  5. Comment faire expirer les règles iptables ?

Comment configurer le pare-feu Iptables sur CentOS

Procédure :configuration de base des fichiers IPTables

Comment installer le pare-feu CSF sur Ubuntu 20.04

Comment sécuriser un pare-feu Linux avec les règles IPTables

Comment configurer le pare-feu CSF sur Debian 10

Comment configurer un pare-feu sur votre serveur Linux