Avamar: edit-firewall-rules.sh (v7.3 ve sonrası) ile özel Avamar güvenlik duvarı kuralları ekleme veya kaldırma
Summary: Bu makalede, edit-firewall-rules.sh komut dosyasını kullanarak özel Avamar güvenlik duvarı kurallarının nasıl ekleneceği veya kaldırılacağı açıklanmaktadır. Bu, Avamar v7.3 ve üzeri sürümlerde mevcuttur. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Avamar v7.3 ve sonraki sürümlerde, kullanıcıların kendi özel iptables kurallarını eklemelerine veya kaldırmalarına olanak tanıyan bir araç mevcuttur.
Özellik:
edit-firewall-rules.sh:
Yukarıdaki komut dosyalarını kök kullanıcı olarak çalıştırın.
Anahtarları yönetici kullanıcı olarak yükledikten sonra "su - " ile kök kullanıcıya geçin: Komut
dosyasını
çalıştırmadan önce SSH anahtarlarını yükleyin.
Anahtarlar yüklenmezse komut dosyası, kuralları diğer düğümlere kopyaladığında başarısız olabilir.
Daha fazla bilgi için "notlar" makalesine veya Avamar Sistem Yönetimi Rehberi'ne bakın.
Biçim:
Kaynak IP | Kaynak Bağlantı Noktası | Hedef IP | Varış Bağlantı Noktası | Protokol | ICMP türü | Hedef | Zincir | Düğüm tipi
Örneği:
Özellik:
- v7.3 ile gönderilen standart Avamar Güvenlik Duvarı RPM sinin bir parçasıdır.
- Kullanıcılar kendi özel iptables kurallarını ekleyebilir veya kaldırabilir.
- Özel kurallar Avamar sürüm yükseltmelerinden sonra da geçerliliğini korur.
- Özel kurallar, güvenlik duvarı paketi güncelleştirmelerinden sonra da geçerliliğini korur.
- edit-firewall-rules.sh.
- manage-custom-rules.sh.
- avfwb_custom_config.txt.
edit-firewall-rules.sh:
- Bu dosya, kullanıcı girdisini alan ve iptables biçiminde biçimlendiren etkileşimli bir komut dosyasıdır.
- Bu dosya, bilgileri müşteri dostu bir şekilde ortaya koymaktadır.
- Bu dosya, edit-firewall-rules.sh etkileşimli komut dosyasının arkasındaki motordur.
- Bu dosya, yapılandırma dosyasında kaydedilen özel kural kümesine dayalı iptables kurallarını ve komutlarını oluşturur.
- Bu dosya, yeni kuralları uygulamak için avfirewall hizmetini yeniden başlatır.
Yukarıdaki komut dosyalarını kök kullanıcı olarak çalıştırın.
Anahtarları yönetici kullanıcı olarak yükledikten sonra "su - " ile kök kullanıcıya geçin: Komut
dosyasını
çalıştırmadan önce SSH anahtarlarını yükleyin.
Anahtarlar yüklenmezse komut dosyası, kuralları diğer düğümlere kopyaladığında başarısız olabilir.
Daha fazla bilgi için "notlar" makalesine veya Avamar Sistem Yönetimi Rehberi'ne bakın.
Choose an Action ---------------- 1) Add a custom rule 2) Remove a custom rule 3) List Current Custom Rules 4) Exit 5) Save & Exit Enter desired action: Add a Custom Rule The user can make selections for iptables fields to construct the rule they wish to add.
- Kural Türü: IPv4 veya IPv6.
- Zinciri: Output, Input, Logdrop veya Forward.
- Protokol: TCP, UDP, ICMP.
- Kaynak IP.
- Kaynak Bağlantı Noktası.
- Hedef IP.
- Hedef Bağlantı Noktası.
- Hedef: Kabul Et, Reddet, Bırak, Reddet.
- Düğüm Tipi: Tümü, Veri, Yardımcı Program.
Biçim:
Kaynak IP | Kaynak Bağlantı Noktası | Hedef IP | Varış Bağlantı Noktası | Protokol | ICMP türü | Hedef | Zincir | Düğüm tipi
Örneği:
10.10.10.10||10.10.10.11||tcp||ACCEPT|OUTPUT|ALL Add Rule Example Select the type of firewall rule to add
Firewall Rule Types ------------------- 1) IPv4 Rule 2) IPv6 Rule Enter Firewall Rule Type:
Protocol -------- 1) TCP 2) UDP 3) ICMP Enter Protocol: Select the desired CHAIN
Firewall Chains --------------- 1) OUTPUT 2) INPUT 3) LOGDROP 4) FORWARD Select Chain: Select the Protocol type to be used
Protocol -------- 1) TCP 2) UDP 3) ICMP Enter Protocol: Enter source IP (leave blank for none): Enter source port (leave blank for none): Enter destination IP (leave blank for none): Enter destination port (leave blank for none): Select the desired target action
Targets ------- 1) ACCEPT 2) REJECT 3) DROP 4) LOGDROP Select Target: Select which type of node this new rule will be applied to
Node Types ---------- 1) ALL 2) DATA 3) UTILITY Select node type to apply rule to: The script will ask you to confirm that you want to add the new rule to the avfwb_custom_config.txt file
Add rule ||||tcp||ACCEPT|OUTPUT|ALL to file? (Y/N): y Adding ||||tcp||ACCEPT|OUTPUT|ALL to file... The script asks if you wish to add another rule or return to the main menu
Add another rule? (Y/N): Return to main menu? (Y/N): Saving and applying rules
Choose an Action ---------------- 1) Add a custom rule 2) Remove a custom rule 3) List Current Custom Rules 4) Exit 5) Save & Exit Enter desired action: 5 Rules have been saved to /usr/local/avamar/lib/admin/security/avfwb_custom_config.txt Save and execute rules now? (Y/N): Choosing Y when asked to save and execute will propagate the config file to all nodes, applies the rules accordingly and restarts the avfirewall service.Removing a rule
Choose an Action ---------------- 1) Add a custom rule 2) Remove a custom rule 3) List Current Custom Rules 4) Exit 5) Save & Exit Enter desired action: 2Select the rule to remove. The script will confirm "Line xxx has been removed from configuration file" Return to the main menu. If we select option 3 "List Current Custom Rules" we will see the list of rules and a list of 'Changes Pending'.
Pending changes will be executed when exiting the script and selecting Y to "Save and execute rules now".
Rules have been saved to /usr/local/avamar/lib/admin/security/avfwb_custom_config.txt Save and execute rules now? (Y/N):
Additional Information
Avamar uygulamasının işlevselliğini etkileyebilecek herhangi bir güvenlik duvarı kuralı oluşturmamaya dikkat edin. Örneğin, bir Avamar sunucu bağlantı noktasına gelen veya bağlantı noktasından gelen trafiği reddetme.
Gerekli Avamar bağlantı noktaları hakkında bilgi için Avamar Ürün Güvenlik Rehberi'nin en son sürümüne bakın.
Ürün Güvenlik Kılavuzu'nda da etkileşimli olmayan benzer bir "manage-custom-rules.sh" aracı vardır.
SSH anahtarlarının yüklenip yüklenmediğini kontrol etme, yüklenmediyse anahtarların yüklenmesi.
Gerekli Avamar bağlantı noktaları hakkında bilgi için Avamar Ürün Güvenlik Rehberi'nin en son sürümüne bakın.
Ürün Güvenlik Kılavuzu'nda da etkileşimli olmayan benzer bir "manage-custom-rules.sh" aracı vardır.
SSH anahtarlarının yüklenip yüklenmediğini kontrol etme, yüklenmediyse anahtarların yüklenmesi.
admin@util:~/>: ssh-add -l Could not open a connection to your authentication agent. <-- keys not loaded admin@util:~/>: ssh-agent bash admin@util:~/>: ssh-add ~/.ssh/dpnid Identity added: .ssh/dpnid (.ssh/dpnid) admin@util:~/>: ssh-add -l 1024 1b:af:88:95:7a:d8:a9:16:fb:cb:9e:0e:49:32:a3:cd [MD5] .ssh/dpnid (DSA) <-- keys loaded
Affected Products
AvamarProducts
Avamar, Avamar ServerArticle Properties
Article Number: 000019911
Article Type: How To
Last Modified: 03 Apr 2025
Version: 8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
Removing a rule
Select the rule to remove. The script will confirm "Line xxx has been removed from configuration file"
Return to the main menu. If we select option 3 "List Current Custom Rules" we will see the list of rules and a list of 'Changes Pending'.
Pending changes will be executed when exiting the script and selecting Y to "Save and execute rules now".