iptables 监控,管理实现方式

2016-04-05 18:59:22 +08:00
 tuteng

1.想对多台服务器上的 iptables 进行监控,查看 iptables 状态,(启动,关闭)(现在是 shell 脚本的方式).

2.对 iptables 通过一个平台去进行增删改查,是否容易实现,(结合 ipset ,还是有其他更好的方式)。

主要是关心第二条,希望有此经验的同学指条方案。由于业务负责人员经常变动,对每条 iptables 对应的业务不清楚,所以现在只是往上增加策略,没有删除(不敢删)。长此下去,策略只会越来越臃肿。

2881 次点击
所在节点    程序员
12 条回复
aabbccli
2016-04-05 19:27:51 +08:00
这是要做路由器的节奏呀
crowds
2016-04-05 19:29:11 +08:00
这种事情不要在 linux 上去做
crowds
2016-04-05 19:29:28 +08:00
接上,不要在服务器端去做
tuteng
2016-04-05 19:47:36 +08:00
@crowds 您的意思是这种东西不适合通过平台实现
tuteng
2016-04-05 19:50:53 +08:00
@aabbcli 做不了啊,主要是组里人员主要偏向于运维,对于 iptables 管理,每次要登录退出目标服务器,再去增加,查看,十分不方便,而且容易出错
gamexg
2016-04-05 20:33:32 +08:00
自己写个?
python 倒是有个 iptable 的库,之前通过这个库统计过 ss 流量,定时上传到网站。
各个节点开个 http 服务接收 ss 配置推送,也可以长连接推送。

一个建议,第一条规则就是 iptable 更新进程白名单,防止自己把自己拦截。
tuteng
2016-04-05 20:38:31 +08:00
@gamexg 我试试
jackal
2016-04-05 20:55:59 +08:00
由于业务负责人员经常变动,对每条 iptables 对应的业务不清楚,所以现在只是往上增加策略,没有删除(不敢删)。
-----> 如果现状已经是这样了,你考虑 ipset 没有意义。 ipset 跟 iptables 规则并不是完全兼容,引入 ipset 势必要重新梳理你现有的 iptables 规则,这样构建的风险太大(梳理之后又要重新构建,风险当然大)。

iptables 也是有正确用法的,简单的指令熟悉根本就不算叫使用 iptables ; 规则架构规划组织,用户链的引入,性能方面的提前考虑才是 iptables 的正确用法。
ipset 相比 iptables 只是说当规则超过一定数量的时候性能更有优势。

建议你第一步是重构你目前已有的 iptables 规则,重构有科学的方法,至少能控制范围和风险!

其他的应该根据第一步之后的结果再另外分析考虑。
tuteng
2016-04-05 21:05:55 +08:00
@jackal 很感谢,您说的很正确,现在就是这么个现状。
能推荐一些关于 iptables 科学使用相关的内容么,网上搜到的更多的是基本配置
coagent
2016-04-06 00:08:46 +08:00
vonnyfly
2016-04-06 11:33:51 +08:00
这个需求应该蛮大的, iptables 配置很容易出问题,前两天还把自己挡在 ssh 外面了。还有一些语法错误啊什么的,有个 web 配置界面,简直再好不过了。
Gothack
2016-04-06 12:07:02 +08:00
楼主我觉得我们遇到的是同样的问题、、

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/268759

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX