![Каковы плюсы и минусы редактирования файла конфигурации iptables по сравнению с добавлением правил с помощью команды iptables?](https://rvso.com/image/50586/%D0%9A%D0%B0%D0%BA%D0%BE%D0%B2%D1%8B%20%D0%BF%D0%BB%D1%8E%D1%81%D1%8B%20%D0%B8%20%D0%BC%D0%B8%D0%BD%D1%83%D1%81%D1%8B%20%D1%80%D0%B5%D0%B4%D0%B0%D0%BA%D1%82%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F%20%D1%84%D0%B0%D0%B9%D0%BB%D0%B0%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D0%B8%20iptables%20%D0%BF%D0%BE%20%D1%81%D1%80%D0%B0%D0%B2%D0%BD%D0%B5%D0%BD%D0%B8%D1%8E%20%D1%81%20%D0%B4%D0%BE%D0%B1%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%D0%BC%20%D0%BF%D1%80%D0%B0%D0%B2%D0%B8%D0%BB%20%D1%81%20%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C%D1%8E%20%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D1%8B%20iptables%3F.png)
Я работаю с продуктом на CentOS, которому время от времени требуется автоматически добавлять и удалять правила из конфигурации iptables. Например, во время обновления мы хотим явно отклонить входящий трафик службы до тех пор, пока обновление не будет завершено. В настоящее время подход, используемый в коде обновления, заключается в использовании sed
и других утилит обработки текста для комментирования соответствующих строк в файле конфигурации, перезапуска службы iptables
с новым файлом конфигурации, а затем обратного процесса в конце обновления и повторного перезапуска службы.
Мне кажется, что лучшим подходом было бы использовать iptables -D table rule-specification
команду в начале процесса, а затем iptables -A table rule-specification
в конце обновления.
Самой большой проблемой, которую я вижу при автоматическом манипулировании файлом конфигурации, является его хрупкость: существуют системные инструменты, которые перезаписывают файл конфигурации и могут изменять порядок параметров и т. д., что может привести к нарушению синтаксического анализа текста ( service iptables save
пример).
Какой подход рекомендуется для внесения подобных изменений в конфигурацию системы из кода и почему?
решение1
Большинство людей, оказавшись в подобной ситуации, справляются с ней абстрагированно.
Например. Вместо того, чтобы иметь один файл с вашим набором правил, почему бы не создать набор файлов с вашими правилами и не объединить их вместе.
Например, вы можете добавлять отдельные правила в файлы с такими именами.
/etc/iptables-rules/00_flush_drop
/etc/iptables-rules/20_permitotherstuff
/etc/iptables-rules/10_permitssh
/etc/iptables-rules/99_drop
Затем просто запустите набор правил с помощью run-parts /etc/iptables-rules
. Если вам нужно добавить еще один набор правил, просто временно вставьте add a file. и затем удалите по мере необходимости.
Вам также следует настоятельно рассмотреть настройку и использование ЦЕПЕЙ в вашей конфигурации. Цепи — это своего рода подпрограммы. Например, вы можете добавить правило в самом верху вашего брандмауэра, чтобы перейти в цепочку. Цепи имеют политику по умолчанию RETURN. Поэтому, когда вам нужно добавить временное правило, вы просто вставляете его в эту ЦЕПОЧКУ. Когда она вам больше не нужна, просто очистите эту конкретную цепочку.