Обновление CSF сбрасывает правила IPTables
Это с CentOS 6. На одном из моих серверов периодически все правила IPTables просто сбрасываются, и все соединения начинают блокироваться. Это происходит довольно случайно один раз в несколько дней. У меня есть сценарий с конкретными правилами, которые я должен перезапустить, чтобы вернуть их туда, где они мне нужны.
IPTables.sh выглядит примерно так:
#!/bin/bash
iptables -F
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -s xx.xx.xx.xxx -m tcp --dport 22 -j ACCEPT
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P INPUT DROP
iptables-save | sudo tee /etc/sysconfig/iptables
service iptables save
service iptables restart
Все работает нормально после запуска вышеуказанного скрипта. Есть идеи, что может привести к тому, что правила будут сброшены, и iptables начнет блокировать все входящие соединения, где я должен войти непосредственно в аппаратное обеспечение для их сброса?
РЕДАКТИРОВАТЬ: Наконец, после года не в состоянии выяснить проблему, я получил уведомление cron. Теперь, как мне помешать этому сбросить мои правила?
Upgrading csf from v7.59 to 7.60...
Retrieving new csf package...
...5%
...10%
...65%
...70%
...75%
...100%
Unpacking new csf package...
Selecting installer...
Running csf generic installer
Installing generic csf and lfd
Check we're running as root
Checking Perl modules...mode of `os.pl' changed to 0700 (rwx------)
Using configuration defaults
ok
1 ответ
Все файлы конфигурации для csf находятся в /etc/csf и включают в себя:
csf.conf - основной файл конфигурации, в нем есть полезные комментарии, объясняющие, что делает каждый параметр. csf.allow - список адресов IP и CIDR, которые всегда должны быть разрешены через брандмауэр. csf.deny - список адресов IP и CIDR, которые должны никогда не разрешаться через брандмауэр csf.ignore - список IP-адресов и CIDR-адресов, которые lfd должен игнорировать, а не блокировать при обнаружении csf. * ignore - различные игнорирующие файлы, в которых перечислены файлы, пользователи, IP-адреса, которые lfd должен игнорировать. Смотрите каждый файл для их конкретной цели и налога