Сервер в кармане, или просто о сложном!

главная - Статьи - Linux, FreeBSD



Сохранить ipset при перезагрузке CentOS 7 и восстановить до старта iptables

Теги: Linux Iptables

Ipset позволяет создавать гибкие правила фильтрации, которые значительно расширят возможности модуля conntrack iptables. Например, можно разрешить подключение к портам 1024:65535/upd и в течении, скажем, 10 секунд только тем клиентам, которые сначала обратились на порт 1234/tcp. Это может быть удобным для ip-телефонии, работы других стриминговых сервисов, когда после авторизации на сервере клиенту требуется обмен данными с сервером по другим портам. Чтобы не держать постоянно открытыми все порты для всех, можно временно разрешить доступ к ним только для конкретного клиента. Также можно таким оразом организовывать port-knocking. Да мало ли как еще. Но в CentOS вы можете столкнуться с граблями...

У тех, кто в CentOS 7 заменяет firewalld на старый добрый iptables может возникнуть проблема, связанная с тем, что даже сохраненные правила iptables (/etc/sysconfig/iptables) могут не восстановиться, если в правилах iptables есть работа с какими-либо пользовательским ipset. По-умолчанию, CentOS 7 при загрузке не загрузит пользовательские ipset-ы, и вместо восстановления iptables вы получите открытый firewall!

# systemctl status iptables
host systemd[1]: Starting IPv4 firewall with iptables...
host iptables.init[3012]: iptables: Applying firewall rules: iptables-restore v1.4.21: Set users-call doesn't exist.
host iptables.init[3012]: Error occurred at line: 48
host iptables.init[3012]: Try `iptables-restore -h' or 'iptables-restore --help' for more information.
host iptables.init[3012]: [FAILED]
host systemd[1]: iptables.service: main process exited, code=exited, status=1/FAILURE
host systemd[1]: Failed to start IPv4 firewall with iptables.
host systemd[1]: Unit iptables.service entered failed state.
host systemd[1]: iptables.service failed.

При этом после запуска системы вы спокойно выполните свой скрипт iptables и все будет ок. Но не автоматом!

Чтобы побороть это можно пойти формальным путем и создать свою службу ipset, которая будет стартовать ДО iptables. Тогда при восстановлении правил iptables не будет ошарашен необходимостью работать с несуществующим ipset-ом.

Источник скриптов: https://github.com/BroHui/systemd-ipset-service

Нужны два файла:

1) создание сервиса ipset: файл ipset.service

спойлер: ipset.service

url 1: https://github.com/BroHui/systemd-ipset-service/blob/master/ipset.service

url 2: https://bozza.ru/userfiles/file/297-ipset-centos/ipset.service
(SHA-1: 1660C8916474B4EDF44C6C5AD6E583F8C783445B)

[Unit]
Description=IP sets for iptables
Before=iptables.service
Before=ip6tables.service

[Service]
Type=oneshot
RemainAfterExit=yes
ExecStart=/usr/libexec/ipset/ipset.start-stop start
ExecStop=/usr/libexec/ipset/ipset.start-stop stop
ExecReload=/usr/libexec/ipset/ipset.start-stop reload
# Save current ipset entries on stop/restart.
#   Value: yes|no,  default: no
# Saves all ipsets to /etc/sysconfig/ipset if ipset gets stopped
Environment=IPSET_SAVE_ON_STOP=no IPSET_SAVE_ON_RESTART=no

[Install]
WantedBy=basic.target

2) описание поведения сервиса ipset: файл ipset.start-stop

спойлер: ipset.start-stop

url 1: https://github.com/BroHui/systemd-ipset-service/blob/master/ipset.start-stop

url 2: https://bozza.ru/userfiles/file/297-ipset-centos/ipset.start-stop
(SHA-1: EC79BB810DE118F5985AAC9DC0F6ABF619401F79)

#!/bin/bash
#
# ipset      Start and stop ipset firewall sets
#
# config: /etc/ipset/ipset
#

IPSET=ipset
IPSET_BIN=/usr/sbin/${IPSET}
IPSET_DATA=/etc/${IPSET}/${IPSET}

IPTABLES_CONFIG=/etc/sysconfig/iptables-config
IP6TABLES_CONFIG=${IPTABLES_CONFIG/iptables/ip6tables}

TMP_FIFO=/tmp/${IPSET}.$$

if [[ ! -x ${IPSET_BIN} ]]; then
	echo "${IPSET_BIN} does not exist."
	exit 5
fi

CLEAN_FILES=TMP_FIFO
trap "rm -f $CLEAN_FILES" EXIT

# Default ipset configuration:
[[ -z $IPSET_SAVE_ON_STOP ]] && IPSET_SAVE_ON_STOP=no		# Overridden by ip(6)tables IP(6)TABLES_SAVE_ON_STOP
[[ -z $IPSET_SAVE_ON_RESTART ]] && IPSET_SAVE_ON_RESTART=no	# Overridden by ip(6)tables IP(6)TABLES_SAVE_ON_RESTART

# Load iptables configuration(s)
[[ -f "$IPTABLES_CONFIG" ]] && . "$IPTABLES_CONFIG"
[[ -f "$IP6TABLES_CONFIG" ]] && . "$IP6TABLES_CONFIG"

# It doesn't make sense to save iptables config and not our config
[[ ${IPTABLES_SAVE_ON_STOP} = yes || ${IP6TABLES_SAVE_ON_STOP} = yes ]] && IPSET_SAVE_ON_STOP=yes
[[ ${IPTABLES_SAVE_ON_RESTART} = yes || ${IP6TABLES_SAVE_ON_RESTART} = yes ]] && IPSET_SAVE_ON_RESTART=yes

check_can_unload() {
    # If the xt_set module is loaded and can't be unloaded, then iptables is
    # using ipsets, so refuse to stop the service.
    if [[ -n $(lsmod | grep "^xt_set ") ]]; then
	rmmod xt_set 2>/dev/null
	[[ $? -ne 0 ]] && echo Current iptables configuration requires ipsets && return 1
    fi

    return 0
}

flush_n_delete() {
    local ret=0 set

    # Flush sets
    ${IPSET_BIN} flush
    let ret+=$?

    # Delete ipset sets. If we don't do them individually, then none
    # will be deleted unless they all can be.
    for set in $(${IPSET_BIN} list -name); do
	    ${IPSET_BIN} destroy 2>/dev/null
	    [[ $? -ne 0 ]] && ret=1
    done

    return $ret
}

start_clean()
{
    mkfifo -m go= "${TMP_FIFO}"
    [[ $? -ne 0 ]] && return 1

    # Get the lists of sets in current(old) config and new config
    old_sets="$(${IPSET_BIN} list -name | sort -u)"
    new_sets="$(grep ^create "${IPSET_DATA}" | cut -d " " -f 2 | sort -u)"

    # List of sets no longer wanted
    drop_sets="$( printf "%sn" "${old_sets}" > "${TMP_FIFO}"  &
		  printf "%sn" "${new_sets}" | comm -23 "${TMP_FIFO}" -
		)"

    # Get rid of sets no longer needed
    # Unfortunately -! doesn't work for destroy, so we have to do it a command at a time
    for dset in $drop_sets; do
	ipset destroy $dset 2>/dev/null
	# If it won't go - ? in use by iptables, just clear it
	[[ $? -ne 0 ]] && ipset flush $dset
    done

    # Now delete the set members no longer required
    ${IPSET_BIN} save | grep "^add " | sort >${TMP_FIFO} &
      grep "^add " ${IPSET_DATA} | sort | comm -23 ${TMP_FIFO} - | sed -e "s/^add /del /" 
      | ${IPSET_BIN} restore -!

    # At last we can add the set members we haven't got
    ipset restore -! <${IPSET_DATA}

    rm ${TMP_FIFO}

    return 0
}

start() {
    # Do not start if there is no config file.
    [[ ! -f "$IPSET_DATA" ]] && echo "Loaded with no configuration" && return 0

    # We can skip the first bit and do a simple load if
    # there is no current ipset configuration
    res=1
    if [[ -n $(${IPSET_BIN} list -name) ]]; then
	# The following may fail for some bizarre reason
	start_clean
	res=$?

	[[ $res -ne 0 ]] && echo "Some old configuration may remain"
    fi

    # res -ne 0 => either start_clean failed, or we didn't need to run it
    if [[ $res -ne 0 ]]; then
	# This is the easy way to start but would leave any old
	# entries still configured. Still, better than nothing -
	# but fine if we had no config
	${IPSET_BIN} restore -! <${IPSET_DATA}
	res=$?
    fi

    if [[ $res -ne 0 ]]; then
	return 1
    fi

    return 0
}

stop() {
    # Nothing to stop if ip_set module is not loaded.
    lsmod | grep -q "^ip_set "
    [[ $? -ne 0 ]] && return 6

    flush_n_delete
    [[ $? -ne 0 ]] && echo Warning: Not all sets were flushed/deleted

    return 0
}

save() {
    # Do not save if ip_set module is not loaded.
    lsmod | grep -q "^ip_set "
    [[ $? -ne 0 ]] && return 6

    [[ -z $(${IPSET_BIN} list -name) ]] && return 0

    ret=0
    TMP_FILE=$(/bin/mktemp -q /tmp/$IPSET.XXXXXX) 
	&& CLEAN_FILES+=" $TMP_FILE" 
	&& chmod 600 "$TMP_FILE" 
	&& ${IPSET_BIN} save > $TMP_FILE 2>/dev/null 
	&& [[ -s $TMP_FILE ]] 
	|| ret=1

    if [[ $ret -eq 0 ]]; then
	# No need to do anything if the files are the same
	if [[ ! -f $IPSET_DATA ]]; then
	    mv $TMP_FILE $IPSET_DATA && chmod 600 $IPSET_DATA || ret=1
	else
	    diff -q $TMP_FILE $IPSET_DATA >/dev/null
	
	    if [[ $? -ne 0 ]]; then
		if [[ -f $IPSET_DATA ]]; then
		    cp -f --preserve=timestamps $IPSET_DATA $IPSET_DATA.save 
			&& chmod 600 $IPSET_DATA.save 
			|| ret=1
		fi
		if [[ $ret -eq 0 ]]; then
		    cp -f --preserve=timestamps $TMP_FILE $IPSET_DATA 
			&& chmod 600 $IPSET_DATA 
			|| ret=1
		fi
	    fi
	fi
    fi

    rm -f $TMP_FILE
    return $ret
}


case "$1" in
    start)
	start
	RETVAL=$?
	;;
    stop)
	check_can_unload || exit 1
	[[ $IPSET_SAVE_ON_STOP = yes ]] && save
	stop
	RETVAL=$?
	[[ $RETVAL -eq 6 ]] && echo "${IPSET}: not running" && exit 0
	;;
    reload)
	[[ $IPSET_SAVE_ON_RESTART = yes ]] && save
	stop
	RETVAL=$?
	[[ $RETVAL -eq 6 ]] && echo "${IPSET}: not running" && exit 0
	start
	RETVAL=$?
	;;
    *)
	echo "Usage: $IPSET {start|stop|reload}" >&2
	exit 1
esac

exit $RETVAL

Копируем файлы ipset.service и ipset.start-stop.

# mkdir ipset_service_src
# cd ipset_service_src/
# touch ipset.service
# nano ipset.service
# touch ipset.start-stop
# nano ipset.start-stop
# mkdir /usr/libexec/ipset /etc/ipset
# cp -p ipset.start-stop /usr/libexec/ipset/ipset.start-stop
# cp -p ipset.service /usr/lib/systemd/system/ipset.service
# chmod 755 /usr/lib/systemd/system/ipset.service /usr/libexec/ipset/ipset.start-stop
# ipset save > /etc/ipset/ipset
# cat /etc/ipset/ipset
# systemctl enable ipset
# systemctl start ipset
# systemctl status ipset
? ipset.service - IP sets for iptables
   Loaded: loaded (/usr/lib/systemd/system/ipset.service; enabled; vendor preset: disabled)
   Active: active (exited) since Fri 2018-05-04 08:58:03 UTC; 2min 16s ago
  Process: 6525 ExecStart=/usr/libexec/ipset/ipset.start-stop start (code=exited, status=0/SUCCESS)
 Main PID: 6525 (code=exited, status=0/SUCCESS)

host systemd[1]: Starting IP sets for iptables...
host systemd[1]: Started IP sets for iptables.

Перезагружаем хост и смотрим, все должно быть ок.

Идея этого, в общем-то, не шаманство. Например, посмотрите здесь: https://wiki.fysik.dtu.dk/it/Linux_firewall_configuration#id15



Авторизуйтесь для добавления комментариев!


    забыли пароль?    новый пользователь?