Avamar: Dodawanie lub usuwanie niestandardowych reguł zapory Avamar w programie edit-firewall-rules.sh (wersja 7.3 i nowsze)
Summary: W tym artykule opisano sposób dodawania lub usuwania niestandardowych reguł zapory Avamar za pomocą skryptu edit-firewall-rules.sh. Jest to dostępne w Avamar w wersji 7.3 i nowszych.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
W wersji Avamar 7.3 i nowszych dostępne jest narzędzie, które umożliwia użytkownikom dodawanie lub usuwanie własnych niestandardowych reguł iptables .
Funkcje:
edit-firewall-rules.sh:
Uruchom powyższe skrypty jako użytkownik root.
Po załadowaniu kluczy jako użytkownik admin przełącz się na użytkownika root za pomocą polecenia "su - "
Uruchamianie skryptu:
Załaduj klucze SSH przed uruchomieniem skryptu.
Jeśli klucze nie zostaną załadowane, skrypt może zakończyć się niepowodzeniem podczas kopiowania reguł do innych węzłów.
Więcej informacji można znaleźć w artykule "Uwagi" lub w Podręczniku administrowania systemem Avamar .
Formacie:
Źródłowy adres IP | Port źródłowy | Docelowy adres IP | Port docelowy | Protokół | Typ ICMP | Docelowa | Łańcuch | Przykład typu
węzła:
Funkcje:
- Część standardowego pakietu RPM zapory Avamar dostarczanego z wersją 7.3.
- Użytkownicy mogą dodawać lub usuwać własne niestandardowe reguły iptables .
- Reguły niestandardowe pozostają w mocy po uaktualnieniu wersji Avamar.
- Reguły niestandardowe przetrwają aktualizacje pakietu zapory.
- edit-firewall-rules.sh.
- manage-custom-rules.sh.
- avfwb_custom_config.txt.
edit-firewall-rules.sh:
- Ten plik jest interaktywnym skryptem, który pobiera dane wejściowe użytkownika i formatuje je do formatu iptables .
- Ten plik przedstawia informacje w sposób przyjazny dla klienta.
- Ten plik jest mechanizmem stojącym za edit-firewall-rules.sh interaktywnym skryptem.
- Ten plik tworzy reguły i polecenia iptables , które są oparte na zapisanym niestandardowym zestawie reguł w pliku konfiguracyjnym.
- Ten plik uruchamia ponownie usługę avfirewall w celu zastosowania nowych reguł.
Uruchom powyższe skrypty jako użytkownik root.
Po załadowaniu kluczy jako użytkownik admin przełącz się na użytkownika root za pomocą polecenia "su - "
Uruchamianie skryptu:
Załaduj klucze SSH przed uruchomieniem skryptu.
Jeśli klucze nie zostaną załadowane, skrypt może zakończyć się niepowodzeniem podczas kopiowania reguł do innych węzłów.
Więcej informacji można znaleźć w artykule "Uwagi" lub w Podręczniku administrowania systemem Avamar .
Choose an Action ---------------- 1) Add a custom rule 2) Remove a custom rule 3) List Current Custom Rules 4) Exit 5) Save & Exit Enter desired action: Add a Custom Rule The user can make selections for iptables fields to construct the rule they wish to add.
- Typ reguły: IPv4 lub IPv6.
- Sieć hotelowa: Wyjście, Wejście, Logdrop lub Dalej.
- Protocol: TCP, UDP, ICMP.
- Źródłowy adres IP.
- Port źródłowy.
- Docelowy adres IP.
- Port docelowy.
- Docelowego: Akceptuj, Odrzuć, Upuść, Odrzuć.
- Typ węzła: Wszystko, dane, narzędzia.
Formacie:
Źródłowy adres IP | Port źródłowy | Docelowy adres IP | Port docelowy | Protokół | Typ ICMP | Docelowa | Łańcuch | Przykład typu
węzła:
10.10.10.10||10.10.10.11||tcp||ACCEPT|OUTPUT|ALL Add Rule Example Select the type of firewall rule to add
Firewall Rule Types ------------------- 1) IPv4 Rule 2) IPv6 Rule Enter Firewall Rule Type:
Protocol -------- 1) TCP 2) UDP 3) ICMP Enter Protocol: Select the desired CHAIN
Firewall Chains --------------- 1) OUTPUT 2) INPUT 3) LOGDROP 4) FORWARD Select Chain: Select the Protocol type to be used
Protocol -------- 1) TCP 2) UDP 3) ICMP Enter Protocol: Enter source IP (leave blank for none): Enter source port (leave blank for none): Enter destination IP (leave blank for none): Enter destination port (leave blank for none): Select the desired target action
Targets ------- 1) ACCEPT 2) REJECT 3) DROP 4) LOGDROP Select Target: Select which type of node this new rule will be applied to
Node Types ---------- 1) ALL 2) DATA 3) UTILITY Select node type to apply rule to: The script will ask you to confirm that you want to add the new rule to the avfwb_custom_config.txt file
Add rule ||||tcp||ACCEPT|OUTPUT|ALL to file? (Y/N): y Adding ||||tcp||ACCEPT|OUTPUT|ALL to file... The script asks if you wish to add another rule or return to the main menu
Add another rule? (Y/N): Return to main menu? (Y/N): Saving and applying rules
Choose an Action ---------------- 1) Add a custom rule 2) Remove a custom rule 3) List Current Custom Rules 4) Exit 5) Save & Exit Enter desired action: 5 Rules have been saved to /usr/local/avamar/lib/admin/security/avfwb_custom_config.txt Save and execute rules now? (Y/N): Choosing Y when asked to save and execute will propagate the config file to all nodes, applies the rules accordingly and restarts the avfirewall service.Removing a rule
Choose an Action ---------------- 1) Add a custom rule 2) Remove a custom rule 3) List Current Custom Rules 4) Exit 5) Save & Exit Enter desired action: 2Select the rule to remove. The script will confirm "Line xxx has been removed from configuration file" Return to the main menu. If we select option 3 "List Current Custom Rules" we will see the list of rules and a list of 'Changes Pending'.
Pending changes will be executed when exiting the script and selecting Y to "Save and execute rules now".
Rules have been saved to /usr/local/avamar/lib/admin/security/avfwb_custom_config.txt Save and execute rules now? (Y/N):
Additional Information
Należy uważać, aby nie utworzyć żadnych reguł zapory, które mogłyby mieć wpływ na działanie aplikacji Avamar. Na przykład odrzucanie ruchu do lub z portu serwera Avamar.
Informacje na temat wymaganych portów Avamar można znaleźć w najnowszym wydaniu Podręcznika bezpieczeństwa produktu Avamar .
Przewodnik po zabezpieczeniach produktu zawiera również podobne narzędzie "manage-custom-rules.sh", które nie jest interaktywne.
Jak sprawdzić, czy klucze SSH są załadowane, a jeśli nie, to jak je załadować.
Informacje na temat wymaganych portów Avamar można znaleźć w najnowszym wydaniu Podręcznika bezpieczeństwa produktu Avamar .
Przewodnik po zabezpieczeniach produktu zawiera również podobne narzędzie "manage-custom-rules.sh", które nie jest interaktywne.
Jak sprawdzić, czy klucze SSH są załadowane, a jeśli nie, to jak je załadować.
admin@util:~/>: ssh-add -l Could not open a connection to your authentication agent. <-- keys not loaded admin@util:~/>: ssh-agent bash admin@util:~/>: ssh-add ~/.ssh/dpnid Identity added: .ssh/dpnid (.ssh/dpnid) admin@util:~/>: ssh-add -l 1024 1b:af:88:95:7a:d8:a9:16:fb:cb:9e:0e:49:32:a3:cd [MD5] .ssh/dpnid (DSA) <-- keys loaded
Affected Products
AvamarProducts
Avamar, Avamar ServerArticle Properties
Article Number: 000019911
Article Type: How To
Last Modified: 03 Apr 2025
Version: 8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
Removing a rule
Select the rule to remove. The script will confirm "Line xxx has been removed from configuration file"
Return to the main menu. If we select option 3 "List Current Custom Rules" we will see the list of rules and a list of 'Changes Pending'.
Pending changes will be executed when exiting the script and selecting Y to "Save and execute rules now".