ルーターとして機能するマシンでLinux iptables構成をどのように管理しますか?


8

ネットワークのルーター/ファイアウォールとして機能するLinuxマシンがいくつかあり、すべてのiptablesコマンドを実行してルールを設定するスクリプトがあります。これは本当にばかげたやり方のように思えますが。

これはどうやるんですか?管理が少し簡単な設定ファイルを含むプログラムはありますか?GUIまたはWebインターフェースはありますか?

回答:


6

私は、設定ファイルを管理するために開発したWebインターフェースと組み合わせたファイアホールを使用します。

私はファイアホールが本当に好きです、それは単純な構文を提供し、直接iptablesを使用します。

  • firehol debugコマンドを使用して、生成されるiptablesコマンドを正確に確認できます
  • 構成にエラーがあり、ファイアウォールを開始すると、fireholがエラーを検出し、以前の状態に戻ります。
  • Fireholには、ファイアウォールをリモートで起動するために使用できる「try」コマンドがあります。変更によって接続が切断された場合、fireholは以前の状態に戻ります。接続を切断しなかった場合は、変更の確認を求めます。
  • Fireholには多数のサービスが事前に定義されているため、不明瞭なプロトコル用に開くポートを用意する必要があるポートを正確に覚えておく必要はありません。

4

RedHatと関連OS(およびおそらく他のOS)の場合、スクリプトを使用してファイアウォールを作成し、service iptables ...そこからファイアウォールを処理できます。これが私がすることです。iptables構成を変更するときは、スクリプトを使用します。それから私はそれを保存します

service iptables save

この時点で、マシンは常に新しいルールを思い付くようになります。現在のルールの簡単なバージョンをダンプすることができます

service iptables status

4

岸壁を使用しました -「iptablesを簡単に」。GUIはWebmin 1.060以降で利用可能

「Shorewall」として一般に知られているShoreline Firewallは、Netfilterを構成するための高レベルツールです。ファイアウォール/ゲートウェイの要件は、一連の構成ファイルのエントリを使用して記述します。Shorewallはこれらの構成ファイルを読み取り、iptables、iptables-restore、ip、およびtcユーティリティを使用して、NetfilterとLinuxネットワークサブシステムを要件に合わせて構成します。Shorewallは、専用のファイアウォールシステム、多機能ゲートウェイ/ルーター/サーバー、またはスタンドアロンのGNU / Linuxシステムで使用できます。


3

私はFirewall Builderを使用しましたが、とても気に入っています。これは、ファイアウォール構成を管理するために設計されたGUIプログラムであり、主にリモートホスト(サーバー、ルーターなど)で管理できます。インターフェースは最初は少し威圧的に見えますが、私の経験では、数時間の価値があるため、理解するのに時間がかかります。(そして、私が最後にチェックしてから、最近バージョン3がリリースされたばかりなので、GUIがより直感的になった可能性があります)


それはアバンダン今ません-ウェブサイトは、もはや作品との下部に著作権の行の最後の日fwbuilder.sourceforge.netが 2012年である
markshep

2

各マシンに異なるルールがあると仮定すると、私はあなたの方法で何も問題を見ることができません。

ファイアウォールルールを通常設定する方法は、コマンドラインで通常ルールを入力してを実行することです。ネットワークインターフェースが起動すると、ルールが自動的にインポートさiptables-save > /etc/iptables_rulesれる/etc/network/if-pre-up.d/iptablesように、以下を挿入します。

#!/bin/bash
/sbin/iptables-restore < /etc/iptables_rules

2

ルールをいくつかのサブファイル(private、dmz、vpn)に分割し、ルールを読みやすくするために変数のファイルを設定することを除いて、私はあなたが説明したとおりにします。


2

ルーターの代わりにpfSenseを使用できます。これには多くの機能があります

  • ファイアウォール
  • ネットワークアドレス変換(NAT)
  • 冗長性
  • 負荷分散のレポートと監視
  • RRDグラフ

    pfSenseのRRDグラフは、以下に関する履歴情報を維持します。

    • CPU使用率
    • 総スループット
    • ファイアウォールの状態
    • すべてのインターフェースの個別のスループット
    • すべてのインターフェースの1秒あたりのパケット数
    • WANインターフェースゲートウェイのping応答時間
    • トラフィックシェーピングが有効なシステムのトラフィックシェーパーキュー
  • VPN
    • IPsec
    • PPTP
    • OpenVPN
  • ダイナミックDNS

    使って:

    • DynDNS
    • DHS
    • DyNS
    • easyDNS
    • IPなし
    • ODS.org
    • ZoneEdit
  • キャプティブポータル
  • DHCPサーバーとリレー

使いやすく、使いやすいWebベースの設定があります。スクリーンショットをご覧ください

何よりも、市販のハードウェアを使用して自分で構築でき、それがオープンソースです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.