Wir haben kürzlich begonnen, mit IPv6 zu experimentieren, und eines der ersten Probleme, mit denen wir zu kämpfen haben, ist die Behandlung eines völlig separaten Satzes von Firewall-Regeln (Linux iptables / ip6ables) für die beiden Protokollstapel. Unsere Firewall-Logik basiert größtenteils auf einer Reihe von zweckspezifischen Netzwerken (z. B. 10.0.0.0/24 ist das Workstation-Netzwerk des Personals, 10.1.0.0/24 ist das Datenbanknetzwerk, 10.2.0.0/24 ist das Webservernetzwerk usw. ), und die Logik für IPv6 und IPv4 ist weitgehend dieselbe, modulo unterschiedliche Netzwerkpräfixe.
Was machen die Leute, um mit solchen Situationen umzugehen? Idealerweise möchte ich in der Lage sein, sowohl iptables- als auch ip6table-Regelsätze aus denselben Quelldateien zu generieren. Ich habe bereits etwas mit Bash zusammengeschmissen, aber es ist nicht unbedingt hübsch und ich vermute, dass es irgendwo da draußen eine bessere Lösung geben muss.
Ich würde mich besonders für eine Puppet-basierte Lösung interessieren, die die eigenen Abhängigkeitsmechanismen von Puppet gut nutzt, um die relative Reihenfolge von Regeln (oder Gruppen von Regeln) zu implementieren.
before => Resource['declared_name']
on-Definition, sodass Sie sie mit einer Implementierung bestellen können, die nicht versucht, Dinge mit Fragmenten zu ordnen. Eine gute Verwendung von Augueas für die Struktur würde dieses Problem ebenfalls verhindern - machen Sie Ihre Top-Tree-Kommentare und Ihre Bestellung darunter, wie Sie möchten.Beantwortung meiner eigenen Frage hier, aber ich dachte, diese Informationen könnten von allgemeinem Interesse sein:
Während ich mich mit dieser Frage befasste, stieß ich bei den Ubuntu-Leuten auf ufw (Uncomplicated FireWall). Wenn IPV6 in der ufw-Konfiguration aktiviert ist, verwaltet ufw die Regeln für iptables und ip6tables parallel. Dies bedeutet, dass Sie so etwas tun können:
Und am Ende mit:
Was zu iptables / ip6tables-Regeln führt, die so aussehen:
Ufw unterstützt auch Anwendungsprofile, mit denen Sie benannte Gruppen von Ports erstellen können. Du kannst das:
Öffnen Sie am Ende beide Ports 80 und 443 (sowohl für IPv4 als auch für IPv6).
Ich habe gerade erst angefangen, es mir anzusehen, aber es scheint ziemlich gut zusammengestellt zu sein.
quelle
Da es immer noch in der Liste fehlt: Shorewall ist ein weit verbreitetes und regelmäßig aktualisiertes Tool zur Konfiguration von Paketen mit zahlreichen Funktionen. Es hatte jetzt eine Weile IPv6-Unterstützung .
quelle