¿Cómo se prueban las reglas de iptables para evitar el bloqueo remoto y verificar las coincidencias?

14

Mientras estoy aprendiendo sobre iptables, cometí un par de errores y me bloqueé.

¿Qué método (s) utiliza para probar las reglas sin bloquearse?

Estoy usando ubuntu server 12.04 LTS


Todas las respuestas a continuación fueron útiles. Al final utilicé una combinación de opciones. ¡También ayuda tener acceso IPMI a su servidor remoto por si acaso! Pero idealmente pruebe las reglas localmente en un entorno replicado y pruébelo primero. Vagrant ayuda a este respecto a hacer que las configuraciones de prueba funcionen rápidamente.

Mate
fuente

Respuestas:

17

iptables-applyestá específicamente diseñado para esto. Aplica tus reglas y luego te pide que confirmes. Si no lo afirma, los despliega. Entonces, si bloquea el sistema o se bloquea con la aplicación, retrocede.

Craig Constantine
fuente
7

¿Qué método (s) utiliza para probar las reglas sin bloquearse?

Piensa en el efecto de lo que estás escribiendo antes de escribirlo.

me encerré

Antes de comenzar a cambiar las cosas de forma remota que podrían bloquearlo, inserte una regla de aceptación que coincida con su conexión al comienzo de la lista. Haga una copia de seguridad con un script de vigilancia que restablecerá todas las reglas a lo que funcionaba cuando comenzó si no restablece el temporizador. Puede hacerlo con un ciclo de monitoreo de archivos y ejecutando el touchcomando para restablecer la marca de tiempo mientras trabaja en las cosas. Solo recuerda apagarlo cuando finalices las reglas. El formato muy simple de eso es:

sleep $((10*60)) && iptables-restore /path/to/working/script
Jeff Ferland
fuente
2
sleep 10mfunciona también :)
melsayed
Aunque el OP solicitó Ubuntu y, por lo tanto, la respuesta a 'iptables-apply' sería ideal (para cualquier híbrido debian), para otras distribuciones como Fedora que no tiene 'iptables-apply', prefiero / aprecio este método / práctica / sugerencia.
HidekiAI
3

Puede configurar iptables sin una regla DROP predeterminada en su cadena de entrada. Si crea una regla y luego pone este comando:

$ iptables -nvL

Luego verá el recuento de paquetes y verá si tiene visitas de su host.

También otra opción es hacer un crontab que ejecute un script. Dentro de ese guión, puedes escribir

$ iptables -F

Con este comando puedes limpiar tu IPTABLES-config.

Dave Greebe
fuente