OpenWRT
Istnieje kilka sposobów edycji iptables w OpenWRT.
Bezpośrednie użycie iptables
OpenWRT uruchomi zawartość /etc/firewall.user
przy starcie. Jest to skrypt powłoki, więc będzie wyglądał mniej więcej tak:
root@OpenWrt:/etc# cat firewall.user
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.
iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 22 -j DNAT --to 10.1.1.1:2222
iptables -A FORWARD -p tcp -d 10.1.1.1 --dport 2222 -j ACCEPT
Testowanie /etc/firewall.user
Po edycji /etc/firewall.user
pliku prawdopodobnie będziesz chciał go przetestować. Wynika to z faktu, że możesz zobaczyć błędy, jeśli wykonasz skrypt podczas uruchamiania. Aby przetestować skrypt:
- Najpierw usuń wszelkie reguły, na które skrypt ma wpływ. A
iptables -F
zadziała, ale może usunąć reguły, których nie musisz testować.
- Następnie uruchom
bash /etc/firewall.user
. Chcesz sprawdzić, czy w skrypcie są jakieś błędy. Jeśli otrzymasz jakieś wiadomości, prawdopodobnie masz literówkę.
- Następnie uruchom
iptables -L
i upewnij się, że reguły, które chcesz dodać, zostały poprawnie dodane.
- Na koniec uruchom ponownie urządzenie. W tym momencie powinieneś oczekiwać, że reguły zostaną dodane tak jak były ostatnim razem.
iptables-save
i iptables-restore
OpenWRT (wraz z innymi dystrybucjami), ma iptables-save
polecenie. Po uruchomieniu iptables-save > myrules
będziesz mieć plik, który zawiera wszystko, co jest konieczne do przywrócenia reguł iptables.
iptables-restore < myrules
przeczyta plik reguł iptables i zastosuje je.
Trzeba więc utworzyć myrules
plik, a następnie uruchomić iptables-restore < myrules
podczas uruchamiania. Możesz uruchomić podczas uruchamiania, edytując /etc/rc.local
plik.
Więcej informacji na temat iptables-save
i iptables-restore
można znaleźć tutaj .
Użyj składni konfiguracji zapory OpenWRT
/etc/config/firewall
Plik może być edytowany, jak również. Zapora ogniowa „zapewnia interfejs konfiguracji, który wyodrębnia się z systemu iptables, zapewniając uproszczony model konfiguracji, który jest odpowiedni do większości zwykłych celów, umożliwiając jednocześnie użytkownikowi samodzielne dostarczenie potrzebnych reguł iptables”.
Więcej informacji można znaleźć tutaj
Inne dystrybucje
Debian lub Ubuntu
Jeśli korzystasz z Debiana lub Ubuntu, możesz wypróbować iptables-persistent
pakiet.
sudo apt-get install iptables-persistent
Powyższe spowoduje zainstalowanie usługi. Następnie zapisze twoje reguły w /etc/iptables/rules.v4
i /etc/iptables/rules.v6
.
Możesz uzyskać więcej informacji o Ubuntu 12.04 tutaj , Ubuntu 14.04 tutaj .
CentOS
Jeśli korzystasz z CentOS, możesz zapisać reguły, uruchamiając:
/sbin/service iptables save
który zapisze zawartość iptables do /etc/sysconfig/iptables
. Poprzednia treść /etc/sysconfig/iptables
zostanie zapisana w /etc/sysconfig/iptables.save
.
Możesz uzyskać więcej informacji tutaj .