Como você testa as regras do iptables para impedir o bloqueio remoto e verificar as correspondências?

14

Enquanto estou aprendendo sobre o iptables, cometi alguns erros e me tranquei.

Que método (s) você usa para testar regras sem se bloquear?

Estou usando o servidor ubuntu 12.04 LTS


Todas as respostas abaixo foram úteis. No final, usei uma combinação de opções. Também ajuda a ter acesso IPMI ao servidor remoto por precaução! Mas, idealmente, teste as regras localmente em um ambiente replicado e teste primeiro. O Vagrant ajuda nesse sentido a fazer com que as configurações de teste funcionem rapidamente.

Matt
fonte

Respostas:

17

iptables-applyfoi projetado especificamente para isso. Aplica suas regras e solicita que você afirme. Se você não afirma, ele os lança de volta. Portanto, se você bloquear o sistema ou bloquear o aplicativo, ele será revertido.

Craig Constantine
fonte
7

Que método (s) você usa para testar regras sem se bloquear?

Pense no efeito do que você está digitando antes de digitar.

me tranquei

Antes de começar a alterar remotamente as coisas que podem bloquear você, insira uma regra de aceitação que corresponda à sua conexão no início da lista. Faça backup disso com um script de watchdog que redefinirá todas as regras para o que estava funcionando quando você iniciou, se você não redefinir o timer. Você pode fazer isso com um loop de monitoramento de arquivos e executando o touchcomando para redefinir o registro de data e hora enquanto estiver trabalhando nas coisas. Lembre-se de desativá-lo quando finalizar as regras. O formato muito simples disso é:

sleep $((10*60)) && iptables-restore /path/to/working/script
Jeff Ferland
fonte
2
sleep 10mobras, também :)
melsayed
Embora o OP solicite o Ubuntu e, portanto, a resposta para 'iptables-apply' seja o ideal (para qualquer híbrido debian), para outras distros como o Fedora que não possui 'iptables-apply', eu prefiro / aprecio este método / prática / sugestão.
HidekiAI
3

Você pode configurar o iptables sem uma regra DROP padrão na sua cadeia de entrada. Se você criar uma regra e depois colocar este comando:

$ iptables -nvL

Então você vê a contagem de pacotes e verifica se possui hits do seu host.

Outra opção é fazer um crontab que execute um script. Dentro desse script, você pode escrever

$ iptables -F

Com este comando, você pode liberar o seu IPTABLES-config.

Dave Greebe
fonte