Bash로 스크립트를 작성 중인데 iptables가 설정되어 있는지 확인해야 합니다. 다음이 있습니다.
if [ `iptables-save | grep '^\-' | wc -l` > 0 ]
then
echo "Iptables already set, skipping..........!"
else
Here the iptables get set
하지만 예상대로 작동하지 않습니다 ...
질문:
나는 이것을 했고 iptables-save
이것을 만들었습니다:
$iptables-save
# Generated by iptables-save v1.6.0 on Tue Oct 16 02:48:41 2018
*filter
:INPUT ACCEPT [2:266]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [2:116]
COMMIT
# Completed on Tue Oct 16 02:48:41 2018
따라서 테스트를 실행하면 다음과 같이 설정되어 있음을 알 수 있습니다.
(root@notemDEB78)-(03:12:20)-(/home/something78/Bash_Programming_2018)
$s.sh
Iptables already set....skipping!!!!!
(root@notemDEB78)-(03:12:25)-(/home/something78/Bash_Programming_2018)
$iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
(root@notemDEB78)-(03:16:41)-(/home/something78/Bash_Programming_2018)
$iptables-save | grep '^\-' | wc -l
0
질문:
- iptables가 설정되어 있는데 분명히 설정되지 않은 이유는 무엇입니까?
iptables
설정되어 있는지 확인하는 더 좋고 효율적인 방법이 있습니까 ? 내 시스템은 다음과 같습니다.Debian 9
bash -version GNU bash, 버전 4.4.12(1)-릴리스(x86_64-pc-linux-gnu) 저작권 (C) 2016 Free Software Foundation, Inc. 라이센스 GPLv3+: GNU GPL 버전 3 이상http://gnu.org/licenses/gpl.html
가능한 중복에 관해서는 다음과 같습니다.
이 질문은 또한 bash의 스크립트에 iptables가 설정되어 있는지 확인하는 더 좋은 방법이 있는지 묻습니다.
편집하다:
제가 말하는 설정은 다음과 같이 iptables의 설정을 참조합니다.
if [[ `iptables-save | grep '^\-' | wc -l` > 0 ]]
then
echo "Iptables already set....skipping!!!!!"
else
if [ "$PORT" = "" ]
then
echo "Port not set for iptables exiting"
echo -n "Setting port now, insert portnumber: "
read port
PORT=$port
fi
if [ ! -f /etc/iptables.test.rules ]
then
touch /etc/iptables.test.rules
else
cat /dev/null > /etc/iptables.test.rules
fi
cat << EOT >> /etc/iptables.test.rules
*filter
# Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT
# Accepts all established inOAUTH_TOKEN=d6637f7ccf109a0171a2f55d21b6ca43ff053616bound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allows all outbound traffic
# You could modify this to only allow certain traffic
-A OUTPUT -j ACCEPT
# Allows HTTP and HTTPS connections from anywhere (the normal ports for websites)
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
# Allows SSH connections
# The --dport number is the same as in /etc/ssh/sshd_config
-A INPUT -p tcp -m state --state NEW --dport $PORT -j ACCEPT
# Now you should read up on iptables rules and consider whether ssh access
# for everyone is really desired. Most likely you will only allow access from certain IPs.
# Allow ping
# note that blocking other types of icmp packets is considered a bad idea by some
# remove -m icmp --icmp-type 8 from this line to allow all kinds of icmp:
# https://security.stackexchange.com/questions/22711
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
# log iptables denied calls (access via dmesg command)
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
# Reject all other inbound - default deny unless explicitly allowed policy:
-A INPUT -j REJECT
-A FORWARD -j REJECT
COMMIT
EOT
sed "s/^[ \t]*//" -i /etc/iptables.test.rules ## remove tabs and spaces
/sbin/iptables-restore < /etc/iptables.test.rules || echo "iptables-restore failed"; exit 127
/sbin/iptables-save > /etc/iptables.up.rules || echo "iptables-save failed"; exit 127
printf "#!/bin/bash\n/sbin/iptables-restore < /etc/iptables.up.rules" > /etc/network/if-pre-up.d/iptables ## create a script to run iptables on startup
chmod +x /etc/network/if-pre-up.d/iptables || echo "cmod +x failed"; exit 127
fi
답변1
한 가지 가능한 단순화는 자체 반환을 grep
조건으로 사용하여 grep
일치하는 경우에만 코드 0("성공"을 나타냄)으로 종료하는 것입니다. 찾고 있으므로 행 수를 셀 필요가 없습니다.어느성냥.
-
또한 이스케이프 \
는 grep 정규 표현식의 메타 문자가 아니기 때문에 사용할 필요가 없습니다 .
일치하는 행을 인쇄하지 않도록 매개변수를 전달할 수 있습니다. (일치하는 행이 있는지 여부에 따라 적절한 종료 코드로 종료됩니다 grep
. )-q
if /sbin/iptables-save | grep -q '^-'; then
echo "Iptables already set....skipping!!!!!"
else
# set up iptables here
fi
규칙이 설정되어 있는지 확인하기 위해 출력을 검사하는 것이 괜찮다고 생각합니다 iptables-save
. 더 안정적이거나 간단한 다른 방법은 생각할 수 없습니다.
답변2
이 iptables
명령에는 다음 옵션과 함께 특정 규칙이 존재하는지 확인하는 자체 방법이 있습니다 -C
.
-C, --check chain rule-specification
선택한 체인에 호환되는 규칙이 있는지 확인합니다. 이 명령은 일치하는 항목을 찾기 위해 -D와 동일한 논리를 사용하지만 기존 iptables 구성을 변경하지 않고 종료 코드를 사용하여 성공 또는 실패를 나타냅니다.
예:
if ! iptables -C INPUT ! -i lo -d 127.0.0.0/8 -j REJECT; then
iptables -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT
fi
현재 스크립트는 테이블에 규칙이 있는지 확인하지만 신뢰할 수 있는 스크립트를 작성하려면 다른 프로그램도 규칙 iptables
과 상호 작용할 수 있으므로 모든 규칙을 하나씩 확인해야 할 수도 있습니다.