Обновление CSF сбрасывает правила IPTables

Это с CentOS 6. На одном из моих серверов периодически все правила IPTables просто сбрасываются, и все соединения начинают блокироваться. Это происходит довольно случайно один раз в несколько дней. У меня есть сценарий с конкретными правилами, которые я должен перезапустить, чтобы вернуть их туда, где они мне нужны.

IPTables.sh выглядит примерно так:

#!/bin/bash
iptables -F
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -s xx.xx.xx.xxx -m tcp --dport 22 -j ACCEPT
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P INPUT DROP
iptables-save | sudo tee /etc/sysconfig/iptables
service iptables save
service iptables restart

Все работает нормально после запуска вышеуказанного скрипта. Есть идеи, что может привести к тому, что правила будут сброшены, и iptables начнет блокировать все входящие соединения, где я должен войти непосредственно в аппаратное обеспечение для их сброса?

РЕДАКТИРОВАТЬ: Наконец, после года не в состоянии выяснить проблему, я получил уведомление cron. Теперь, как мне помешать этому сбросить мои правила?

Upgrading csf from v7.59 to 7.60...
Retrieving new csf package...
...5%
...10%
...65%
...70%
...75%
...100%


Unpacking new csf package...

Selecting installer...

Running csf generic installer

Installing generic csf and lfd

Check we're running as root

Checking Perl modules...mode of `os.pl' changed to 0700 (rwx------)
Using configuration defaults
ok

1 ответ

Решение

Все файлы конфигурации для csf находятся в /etc/csf и включают в себя:

csf.conf - основной файл конфигурации, в нем есть полезные комментарии, объясняющие, что делает каждый параметр. csf.allow - список адресов IP и CIDR, которые всегда должны быть разрешены через брандмауэр. csf.deny - список адресов IP и CIDR, которые должны никогда не разрешаться через брандмауэр csf.ignore - список IP-адресов и CIDR-адресов, которые lfd должен игнорировать, а не блокировать при обнаружении csf. * ignore - различные игнорирующие файлы, в которых перечислены файлы, пользователи, IP-адреса, которые lfd должен игнорировать. Смотрите каждый файл для их конкретной цели и налога

Другие вопросы по тегам