[slackware8.1] netfilter config laden @ boot

Pagina: 1
Acties:

  • TheDweep
  • Registratie: Oktober 2002
  • Laatst online: 27-05-2021
Ik probeer m'n server waterdicht te krijgen, maar ik snap niet hoe ik een file can maken die alle iptables commands kan uitvoeren tijdens de boot.

Wie kan mij helpen?

Verwijderd

1.schrijf een firewall script (bash), er moeten aan dit script de opties start en stop gegeven kunne worden
2.plaats het script in /etc/init.d
3.pas de rc*.d files aan (symbolic link toevoegen naar script) let op de naamgeving

google

  • imdos
  • Registratie: Maart 2000
  • Laatst online: 18-05 19:14

imdos

I use FreeNAS and Ubuntu

als je een script maakt en die in /etc/rc.d/rc.firewall zet zal deze automatisch tijdens de boot uitgevoerd worden. Dit is de std. locatie op een Slackware machine ...

Stap 2 en 3 van het verhaaltje hierboven gaan dus niet op aangezien Slack geen gebruik maatk van sysv init-scripts maar de bsd-style

pvoutput. Waarom makkelijk doen, als het ook moeilijk kan! Every solution has a new problem


Verwijderd

ohw

  • TheDweep
  • Registratie: Oktober 2002
  • Laatst online: 27-05-2021
thnx imdos :)

dat valt mee, ik zat veelste moeilijk te denken :)

Verwijderd

Of je ipchains regels toevoegen in /etc/rc.d/rc.local

  • TheDweep
  • Registratie: Oktober 2002
  • Laatst online: 27-05-2021
dat lijkt me een betere oplossing :)

  • Kippenijzer
  • Registratie: Juni 2001
  • Laatst online: 17-05 17:29

Kippenijzer

McFallafel, nu met paardevlees

Volgens mij wordt een rc.firewall niet automagisch uitgevoerd (dan zou bij elke boot hiero zowel een ipchains als een iptables ruleset geladen worden...)

Hier draai ik een rc.iptables filetje vanuit rc.local...

Da's de makkelijkste manier...

  • imdos
  • Registratie: Maart 2000
  • Laatst online: 18-05 19:14

imdos

I use FreeNAS and Ubuntu

Nou ... vanuit rc.inet2 wordt ie geladen nog voordat ip forwarding wordt uitgevoerd; dus dat lijkt me toch de aangewezen methode

pvoutput. Waarom makkelijk doen, als het ook moeilijk kan! Every solution has a new problem


Verwijderd

De rc.firewall is inderdaad de standaard plek op een Slack 8.1 doos... Als je het een en ander vanuit de rc.local laat uitvoeren is je machine een bepaalde tijd niet beschermd (de tijd die het duurt om de eventuele commandos tussen de rc.inet2/rc.firewall en rc.local uit te voeren). Een hacker zou deze tijd kunnen gebruiken om je machine te hacken.

Toegegeven, het is een korte tijd, maar je wilt het toch goed doen, of niet? En waarom zou je dan -en- een iptables -en- een ipchains config laden?! Dat ligt er net aan wat er in de rc.firewall staat. Ik bouw dit script bijvoorbeeld op met fwbuilder en daar kun je zelf in opstellen of je met ipchains of iptables werkt.

Overigens moet de rc.firewall dan wel de execute attribs hebben, uiteraard, zoals dat geldt voor alle scripts die vanuit de standaard slack init-tree uitgevoerd worden..

[ Voor 0% gewijzigd door Verwijderd op 28-10-2002 14:12 . Reden: nog wat meer info... ]


Verwijderd

idd Slack laad rc.direwall auto met rc.inet2.
Maar je kan natuurlijk ook in rc.local een regel zetten met waar je vuurmuur staat......
Al je regels in rc.local zetten lijkt me niet zo overzichtelijk,dan staan alle dingen die je eventueel ok op wil laten starten met rc.local lekker door je script heen.......

Verwijderd

Kippenijzer schreef op 28 oktober 2002 @ 12:46:
Volgens mij wordt een rc.firewall niet automagisch uitgevoerd (dan zou bij elke boot hiero zowel een ipchains als een iptables ruleset geladen worden...)

Hier draai ik een rc.iptables filetje vanuit rc.local...

Da's de makkelijkste manier...
Vanaf Slackware 8.1 wordt er automatisch een niet standaard aanwezige /etc/rc.d/rc.firewall gestart. Dus als je een firewall-script hebt en je noemt deze /etc/rc.d/rc.firewall zal deze automatisch worden gestart.

  • TheDweep
  • Registratie: Oktober 2002
  • Laatst online: 27-05-2021
dat is handig :)

Thnx voor alle info, ben er nu helemaal uit
Pagina: 1