Вопрос: Дублирующиеся правила iptable


У меня есть такие правила iptable:

-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -j DROP
-A fail2ban-ssh -s xx.xxx.xx.xx/32 -j REJECT --reject-with icmp-port-unreachable
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh -j RETURN

Линии

-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh

а также

-A fail2ban-ssh -j RETURN

похоже, дублируется или записывается дважды. Как удалить дубликат?


12
2017-09-15 13:39


Источник


Откройте файл в своем любимом редакторе, перейдите к соответствующей строке, удерживайте клавишу удаления до тех пор, пока все символы не исчезнут. Я что-то не замечаю, почему это сложно? - Ladadadada


Ответы:


Список номеров строк и удаление по номеру.

iptables --line-numbers --list

Затем удалите одно правило, используя его номер строки. Затем повторите (номера строк изменяются для следующих правил, когда один удаляется, поэтому переименовывайте перед удалением другого).

iptables -D INPUT 6

13
2017-09-15 13:44



Спасибо за этого приятеля! Примите это за считанные минуты. - Leandro Garcia
Будет ли это оставаться постоянным после перезагрузки? - Native Coder


iptables-save | uniq | iptables-restore

Это все, что вам действительно нужно.


4
2017-12-30 01:55



AFAICT, это приведет к удалению соседних дубликатов. Он не удалит несмежные дубликаты. - sampablokuper


Если вы хотите только удалить двойные строки, которые непосредственно послеr вы можете экспортировать, унифицировать и повторно импортировать его с помощью

mkdir ~/tmp
iptables-save > ~/tmp/iptables.conf
uniq /tmp/iptables.conf > ~/tmp/iptables_new.conf
iptables-restore < ~/tmp/iptables_new.conf

Если вы хотите удалить другие строки, используйте редактор ~ / tmp / iptables.conf  до того, как вы повторно разместите его таким же образом.

Проверьте свои новые правила с помощью

iptables-save

3
2018-02-20 20:51



Если вы удалите соседние дубликаты, то вы ищете, а затем Рикки Неффа ответ более безопасен, поскольку он избегает подвергать брандмауэру правила другим пользователям, имеющим доступ к /tmp, - sampablokuper
thx, вы правы, вы не должны использовать / tmp, потому что он читается в мире. Я изменил его на ~/tmp - rubo77


Удалите все дублированные строки, кроме COMMIT

/sbin/iptables-save | awk '!COMMIT||!x[$0]++' | /sbin/iptables-restore

2
2018-05-18 06:51





Комментарий к fail2ban: fail2ban, похоже, сам добавляет свои правила iptables. Поэтому вы не должны хранить эти правила, например. Iptables-сохранить. Затем после перезагрузки правила будут удвоены (ваше сохраненное правило + правило, добавленное fail2ban).


1
2017-10-06 06:11





Я использую такой небольшой скрипт bash, который проходит через cron.

     #!/bin/bash 
         readarray -t tabl_lines <<< "$(iptables -nL INPUT --line-number | grep "fail2ban-ssh")"
            i=''
            for tline in "${tabl_lines[@]}"
            do 
            #skip the first result
            if [ -n "$i" ]; then
            sudo iptables -D INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
            # if necessary, you can erase and other rules, 
            # because they usually repeat the same number of times
            # sudo iptables -D INPUT -p tcp -m multiport --dports 21 -j fail2ban-vsftpd
save_iptables=yes
            else 
            i=start_remove
            fi
            done
if [ "$save_iptables" == "yes" ]; then
/sbin/service iptables save
fi

0
2017-07-19 05:33