GNU/Linux >> Tutoriales Linux >  >> Linux

Cómo agregar reglas de iptables personalizadas en CSF Firewall

CSF (cortafuegos del servidor de configuración) es un firewall basado en iptables, proporciona una forma más fácil de implementar iptables normas. A veces necesitamos agregar reglas específicas (por ejemplo, reglas de iptables no cubiertas por CSF) para agregar CSF. Si agregamos estas reglas usando el comando iptables directamente desde el shell, se borrarán en el próximo reinicio de CSF. Después de instalar el firewall CSF en Linux, este artículo lo ayudará a agregar reglas de iptables personalizadas en el firewall CSF.

LCR proporciona pre y publicar scripts, donde pre se ejecuta antes y post se ejecuta después de aplicar las reglas por parte del firewall CSF. Por ejemplo, desea abrir el puerto 3306 ( MySQL predeterminado ) a una ip específica. Puede agregar las siguientes reglas al guión previo o posterior

  • csfpre.sh – Para ejecutar comandos externos antes de que csf configure iptables
  • csfpost.sh – Para ejecutar comandos externos después de que csf configure iptables

Antes de las reglas de CSF

Cree un archivo /etc/csf/csfpre.sh y agregue las reglas de iptables, que desea ejecutar antes de que CSF aplique sus propias reglas.

iptables -I INPUT -s 1.2.3.4 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
Después de las reglas de CSF

Cree un archivo /etc/csf/csfpost.sh y agregue las reglas de iptables, que desea aplicar después de que CSF agregue sus propias reglas al firewall.

iptables -I INPUT -s 1.2.3.4 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
Reiniciar CSF

Para reiniciar CSF, simplemente escriba el siguiente comando y observe los resultados. CSF produce una gran cantidad de resultados, por lo que es posible que no vea todos los resultados en una sola secuencia de comandos, así que también agregue más Comando para ver los resultados de la página.

csf -r | more

Vea a continuación las pocas partes de la salida

...
...
Deleting chain `LOCALOUTPUT'
Deleting chain `LOGDROPIN'
Deleting chain `LOGDROPOUT'
Running /etc/csf/csfpre.sh
DROP  tcp opt -- in * out *  0.0.0.0/0  -> 0.0.0.0/0  tcp dpt:67
DROP  udp opt -- in * out *  0.0.0.0/0  -> 0.0.0.0/0  udp dpt:67
...
...
...
ACCEPT  tcp opt -- in * out !lo  0.0.0.0/0  -> 8.8.8.8  tcp dpt:53
LOCALOUTPUT  all opt -- in * out !lo  0.0.0.0/0  -> 0.0.0.0/0
LOCALINPUT  all opt -- in !lo out *  0.0.0.0/0  -> 0.0.0.0/0
LOCALOUTPUT  all opt    in * out !lo  ::/0  -> ::/0
LOCALINPUT  all opt    in !lo out *  ::/0  -> ::/0
Running /etc/csf/csfpost.sh

¡Gracias! por usar este artículo. Haga clic aquí para leer más sobre la configuración de CSF.


Linux
  1. Cómo vaciar las reglas de iptables

  2. IPTables de Linux:cómo agregar reglas de firewall (con el ejemplo Permitir SSH)

  3. CentOS / RHEL 6:Cómo guardar las reglas de iptables

  4. CentOS / RHEL:Cómo agregar reglas de iptable

  5. Cómo verificar si iptables se está ejecutando o el firewall está activado

Cómo configurar el firewall de Iptables en CentOS

Cómo:Configuración básica de archivos de IPTables

Cómo instalar el cortafuegos CSF en Ubuntu 20.04

Cómo proteger un firewall de Linux con reglas de IPTables

Cómo configurar el CSF del cortafuegos en Debian 10

Cómo configurar un cortafuegos en su servidor Linux