Solution 1 :
J'utilise firehol combiné à une interface web que j'ai développée pour gérer le fichier de configuration.
J'aime vraiment firehol, il fournit une syntaxe plus simple que d'utiliser directement iptables.
- Vous pouvez utiliser la commande firehol debug pour savoir exactement quelles commandes iptables sont générées
- Si vous avez une erreur dans votre configuration et que vous démarrez le pare-feu, firehol détecte l'erreur et revient à l'état précédent.
- Firehol a une commande "try" que vous pouvez utiliser pour démarrer le pare-feu à distance, si vos modifications tuent votre connexion, Firehol reviendra à l'état précédent, si vous n'avez pas coupé votre connexion, il vous demandera de confirmer le changement.
- Firehol dispose d'un large éventail de services prédéfinis, vous n'avez donc pas à vous rappeler exactement quels ports vous devez avoir et quels ports ouvrir pour un protocole obscur.
Solution 2 :
Pour RedHat et les systèmes d'exploitation associés (et peut-être pour d'autres), vous pouvez utiliser le script pour créer le pare-feu, puis service iptables ...
pour le gérer à partir de là. C'est ce que je fais. Lorsque je modifie ma configuration iptables, j'utilise un script. Ensuite, je l'enregistre avec
service iptables save
À ce stade, la machine proposera toujours les nouvelles règles. Vous pouvez vider une version abrégée de vos règles actuelles avec
service iptables status
Solution 3 :
Nous avons utilisé shorewall - "iptables made easy". Une interface graphique est disponible via Webmin 1.060 et versions ultérieures
Le pare-feu Shoreline, plus communément appelé "Shorewall", est un outil de haut niveau permettant de configurer Netfilter. Vous décrivez les exigences de votre pare-feu/passerelle à l'aide d'entrées dans un ensemble de fichiers de configuration. Shorewall lit ces fichiers de configuration et à l'aide des utilitaires iptables, iptables-restore, ip et tc, Shorewall configure Netfilter et le sous-système réseau Linux pour répondre à vos besoins. Shorewall peut être utilisé sur un système de pare-feu dédié, une passerelle/routeur/serveur multifonction ou sur un système GNU/Linux autonome.
Solution 4 :
Je ne vois rien de mal avec votre méthode, en supposant que chaque machine a des règles différentes.
La façon dont je configure normalement les règles de pare-feu est de les saisir normalement sur la ligne de commande, puis d'exécuter iptables-save > /etc/iptables_rules
, je vais ensuite insérer ce qui suit dans /etc/network/if-pre-up.d/iptables
ainsi, lorsque l'interface réseau démarre, les règles sont automatiquement importées.
#!/bin/bash
/sbin/iptables-restore < /etc/iptables_rules
Solution 5 :
J'ai utilisé Firewall Builder et je l'aime bien - c'est un programme graphique conçu pour gérer les configurations de pare-feu, principalement sur des hôtes distants qui peuvent être des serveurs, des routeurs, etc. L'interface semble un peu intimidante au début, mais d'après mon expérience, cela vaut la peine de prendre quelques heures pour le comprendre. (Et apparemment, ils viennent de sortir la version 3 depuis ma dernière vérification, il est donc fort probable que l'interface graphique soit devenue plus intuitive)