Onde estão meus iptables?

0

Eu corri o código:

iptables-save -t nat -A PREROUTING -d 79.3.191.226 -j DNAT --to-destination 192.168.0.14

Mas eu não sei se funcionou, pois não consigo encontrar o arquivo iptables dentro do meu diretório.

Onde o script iptables está localizado?

    
por Removed 24.12.2014 / 14:41

2 respostas

3

Não é assim que você usa o iptables-save

Sem quaisquer optins, ele despeja as regras no seu terminal, você tem que redirecionar.

iptables-save > /etc/iptables.rules

http://bodhizazen.com/Tutorials/iptables#Saving_your_configuration

No Ubuntu, você provavelmente deveria estar usando o ufw

veja link

    
por Panther 24.12.2014 / 14:47
0

Se você quiser configurar um roteador / firewall e precisar para fazer perguntas, realmente < strong> shouldn't use iptables e use ufw (que suportam IPv6 e IPv4) para uma máquina de servidor único conectada à Internet por meio de outro mecanismo de DMZ de roteadores ou diretamente para internet e não direciona nenhum tráfego. Ou shorewall (suporta apenas IPv4, use shorewall6 para o IPv6) para uma máquina de roteamento. Configurar um firewall do zero é complicado e propenso a erros. Basta configurar uma das ferramentas de firewall shorewall ou o mais simples e menos funcional ufw e verificar como eles configuram iptables e você verá o motivo.

Ambos não são tão difíceis de configurar corretamente e seguros. Usar iptable é muito mais difícil e exige conhecimento de muitos RFC: s, como o RFC1918 para IPv4 e muito mais.

O frontend de firewall shorewall foi projetado para ser usado em um firewall macine e em sua LAN e é muito fácil de configurar para isso, pelo menos em comparação com iptable . Você só precisa copiar alguns arquivos de /usr/share/doc/shorewall/examples/ para /etc/shorewall/ , modificá-los e, em seguida, executar shorewall --check (se bem me lembro corretamente) para verificar a sintaxe e algumas semânticas antes de iniciá-lo.

O mesmo acontece com ufw , embora não seja projetado para encaminhamento e NAT, apenas para proteger servidores e clientes. Mas para isso, é fácil e muito útil. Você pode configurá-lo em um roteador de encaminhamento, mas precisa adicionar manualmente algumas regras iptable NAT para que suas máquinas na LAN local possam acessar a Internet pelo roteador. Você também pode querer adicionar uma DMZ para seus servidores públicos e lembre-se sempre de proteger esses servidores com ufw , para o qual ufw foi projetado. Melhor usar uma LAN separada em outra interface ethernet no seu roteador.

Tente evitar a execução de servidores extras na sua máquina de roteamento, já que será possível abrir mais alguns "vetores de ataque" contra o seu roteador para os hackers usarem. E use nmap de diferentes máquinas para verificar o firewall de seus roteadores, para ver o que está aberto de fora e de dentro.

O nmap e o wireshark são ferramentas essenciais para um administrador de roteador / firewall. Sempre verifique suas configurações. Um roteador / firewall aberto será explorado muito rápido.

Não se esqueça de procurar nas man pages de cada comando e documentação do pacote em /usr/share/doc/ package name/ .

    
por Anders 28.12.2014 / 03:41