解決策 1:
構成ファイルを管理するために開発した Web インターフェイスと組み合わせた firehol を使用します。
私は firehol が本当に好きです。iptables を直接使用するよりも単純な構文を提供します。
- firehol debug コマンドを使用して、生成された iptables コマンドを正確に確認できます
- 構成にエラーがあり、ファイアウォールを開始すると、firehol がエラーを検出し、以前の状態に戻ります。
- Firehol には、ファイアウォールをリモートで開始するために使用できる「try」コマンドがあります。変更によって接続が切断された場合、Firehol は以前の状態に戻ります。接続を切断していない場合は、確認を求められます。変化。
- Firehol には多数のサービスがあらかじめ定義されているため、あいまいなプロトコルのためにどのポートを開く必要があるかを正確に覚えておく必要はありません。
解決策 2:
RedHat および関連する OS (およびおそらくその他の OS) の場合、スクリプトを使用してファイアウォールを作成し、次に service iptables ...
を作成できます。 そこから処理します。これが私がすることです。 iptables 構成を変更するときは、スクリプトを使用します。次に、
service iptables save
この時点で、マシンは常に新しいルールを思いつきます。現在のルールの簡単なバージョンをダンプできます
service iptables status
解決策 3:
shorewall を使用しました - 「iptables made easy」.GUI は Webmin 1.060 以降で利用可能です
<ブロック引用>より一般的に「ショアウォール」として知られるショアライン ファイアウォールは、Netfilter を構成するための高レベルのツールです。一連の構成ファイルのエントリを使用して、ファイアウォール/ゲートウェイの要件を記述します。 Shorewall はこれらの構成ファイルを読み取り、iptables、iptables-restore、ip および tc ユーティリティを使用して、要件に合わせて Netfilter と Linux ネットワーク サブシステムを構成します。 Shorewall は、専用のファイアウォール システム、多機能ゲートウェイ/ルーター/サーバー、またはスタンドアロンの GNU/Linux システムで使用できます。
解決策 4:
各マシンに異なるルールがあると仮定すると、あなたの方法に問題は見当たりません.
私が通常ファイアウォール ルールを設定する方法は、コマンド ラインで通常通り入力してから iptables-save > /etc/iptables_rules
を実行することです。 、次に /etc/network/if-pre-up.d/iptables
に以下を挿入します そのため、ネットワーク インターフェイスが起動すると、ルールが自動的にインポートされます。
#!/bin/bash
/sbin/iptables-restore < /etc/iptables_rules
解決策 5:
私は Firewall Builder を使用しましたが、とても気に入っています。これは、主にサーバー、ルーターなどのリモート ホストでファイアウォール構成を管理するために設計された GUI プログラムです。インターフェイスは最初は少し難しそうに見えますが、私の経験では、理解するのに数時間かかる価値があります。 (そして、私が最後にチェックしてから最近バージョン 3 をリリースしたようです。そのため、GUI がより直感的になった可能性があります)