Назад | Перейти на главную страницу

Как вы тестируете правила iptables для предотвращения удаленной блокировки и проверки совпадений?

Изучая iptables, я сделал пару ошибок и отключился.

Какие методы вы используете для проверки правил, не блокируя себя?

Я использую ubuntu server 12.04 LTS


Все ответы ниже были полезны. В итоге я использовал комбинацию вариантов. Это также помогает иметь доступ IPMI к вашему удаленному серверу на всякий случай! Но в идеале проверьте правила локально в реплицированной среде и сначала проверьте это. В этом отношении Vagrant помогает быстро настроить тестовые программы.

iptables-apply специально разработан для этого. Он применяет ваши правила, а затем предлагает вам подтвердить. Если вы не подтверждаете, он откатывает их обратно. Поэтому, если вы заблокируете систему или заблокируете себя с помощью apply, она откатится.

Какие методы вы используете для проверки правил, не блокируя себя?

Прежде чем печатать, подумайте о влиянии того, что вы печатаете.

заперся

Прежде чем начать удаленно изменять вещи, которые могут заблокировать вас, вставьте правило принятия, соответствующее вашему подключению, в начале списка. Сделайте резервную копию сценария сторожевого пса, который сбросит все правила на то, что работало при запуске, если вы не сбросите таймер. Вы можете сделать это с помощью цикла мониторинга файлов и запуска touch команда для сброса отметки времени, пока вы работаете над чем-то. Просто не забудьте выключить его, когда доработаете правила. Это очень простой формат:

sleep $((10*60)) && iptables-restore /path/to/working/script

Вы можете настроить iptables без правила DROP по умолчанию для вашей входной цепочки. Если вы создадите правило, а затем введете эту команду:

$ iptables -nvL

Затем вы увидите количество пакетов и посмотрите, есть ли у вас хиты с вашего хоста.

Другой вариант - создать crontab, запускающий скрипт. В этом скрипте вы можете написать

$ iptables -F

С помощью этой команды вы можете очистить IPTABLES-config.