Avamar. Добавление и удаление пользовательских правил межсетевого экрана Avamar с помощью edit-firewall-rules.sh (v7.3 и более поздних версий)
Сводка: В этой статье описывается, как добавлять или удалять пользовательские правила межсетевого экрана Avamar с помощью сценария edit-firewall-rules.sh. Эта функция доступна в Avamar v7.3 и более поздних версиях. ...
Данная статья применяется к
Данная статья не применяется к
Эта статья не привязана к какому-либо конкретному продукту.
В этой статье указаны не все версии продуктов.
Инструкции
В Avamar v7.3 и более поздних версиях доступен инструмент, позволяющий пользователям добавлять или удалять собственные пользовательские правила iptables .
Функции:
edit-firewall-rules.sh:
Запустите указанные выше сценарии от имени пользователя root.
После загрузки ключей в качестве пользователя admin переключитесь на пользователя root с помощью команды "su - "
Running the script:
Load the SSH keys before run the script.
Если ключи не загружены, сценарий может завершиться сбоем при копировании правил на другие узлы.
Дополнительные сведения см. в статье «Примечания» или в руководстве по системному администрированию Avamar .
Формат:
IP-адрес источника | Порт источника | IP-адрес пункта назначения | Порт назначения | Протокол | Тип ICMP | Цель | Цепь | Пример типа
узла:
Функции:
- Входит в стандартный RPM-пакет Avamar Firewall, поставляемый с версией 7.3.
- Пользователи могут добавлять или удалять свои собственные правила iptables .
- Пользовательские правила остаются в силе после модернизации версии Avamar.
- Пользовательские правила сохраняются после обновлений пакетов брандмауэра.
- edit-firewall-rules.sh.
- manage-custom-rules.sh.
- avfwb_custom_config.txt.
edit-firewall-rules.sh:
- Этот файл представляет собой интерактивный сценарий, который принимает пользовательские данные и форматирует их в формате iptables .
- Этот файл излагает информацию в удобной для заказчика форме.
- Этот файл является механизмом, лежащим в основе интерактивного сценария edit-firewall-rules.sh .
- Этот файл создает правила и команды iptables , основанные на сохраненном пользовательском наборе правил в файле конфигурации.
- Этот файл перезапустит службу avfirewall для применения новых правил.
Запустите указанные выше сценарии от имени пользователя root.
После загрузки ключей в качестве пользователя admin переключитесь на пользователя root с помощью команды "su - "
Running the script:
Load the SSH keys before run the script.
Если ключи не загружены, сценарий может завершиться сбоем при копировании правил на другие узлы.
Дополнительные сведения см. в статье «Примечания» или в руководстве по системному администрированию Avamar .
Choose an Action ---------------- 1) Add a custom rule 2) Remove a custom rule 3) List Current Custom Rules 4) Exit 5) Save & Exit Enter desired action: Add a Custom Rule The user can make selections for iptables fields to construct the rule they wish to add.
- Тип правила: IPv4 или IPv6.
- Цепи: «Output», «Input», «Logdrop» или «Forward».
- Protocol: TCP, UDP, ICMP.
- IP-адрес источника.
- Порт источника.
- IP-адрес пункта назначения.
- Порт назначения.
- Целевой: Принять, отклонить, отбросить, отклонить.
- Тип узла: Все, данные, утилита.
Формат:
IP-адрес источника | Порт источника | IP-адрес пункта назначения | Порт назначения | Протокол | Тип ICMP | Цель | Цепь | Пример типа
узла:
10.10.10.10||10.10.10.11||tcp||ACCEPT|OUTPUT|ALL Add Rule Example Select the type of firewall rule to add
Firewall Rule Types ------------------- 1) IPv4 Rule 2) IPv6 Rule Enter Firewall Rule Type:
Protocol -------- 1) TCP 2) UDP 3) ICMP Enter Protocol: Select the desired CHAIN
Firewall Chains --------------- 1) OUTPUT 2) INPUT 3) LOGDROP 4) FORWARD Select Chain: Select the Protocol type to be used
Protocol -------- 1) TCP 2) UDP 3) ICMP Enter Protocol: Enter source IP (leave blank for none): Enter source port (leave blank for none): Enter destination IP (leave blank for none): Enter destination port (leave blank for none): Select the desired target action
Targets ------- 1) ACCEPT 2) REJECT 3) DROP 4) LOGDROP Select Target: Select which type of node this new rule will be applied to
Node Types ---------- 1) ALL 2) DATA 3) UTILITY Select node type to apply rule to: The script will ask you to confirm that you want to add the new rule to the avfwb_custom_config.txt file
Add rule ||||tcp||ACCEPT|OUTPUT|ALL to file? (Y/N): y Adding ||||tcp||ACCEPT|OUTPUT|ALL to file... The script asks if you wish to add another rule or return to the main menu
Add another rule? (Y/N): Return to main menu? (Y/N): Saving and applying rules
Choose an Action ---------------- 1) Add a custom rule 2) Remove a custom rule 3) List Current Custom Rules 4) Exit 5) Save & Exit Enter desired action: 5 Rules have been saved to /usr/local/avamar/lib/admin/security/avfwb_custom_config.txt Save and execute rules now? (Y/N): Choosing Y when asked to save and execute will propagate the config file to all nodes, applies the rules accordingly and restarts the avfirewall service.Removing a rule
Choose an Action ---------------- 1) Add a custom rule 2) Remove a custom rule 3) List Current Custom Rules 4) Exit 5) Save & Exit Enter desired action: 2Select the rule to remove. The script will confirm "Line xxx has been removed from configuration file" Return to the main menu. If we select option 3 "List Current Custom Rules" we will see the list of rules and a list of 'Changes Pending'.
Pending changes will be executed when exiting the script and selecting Y to "Save and execute rules now".
Rules have been saved to /usr/local/avamar/lib/admin/security/avfwb_custom_config.txt Save and execute rules now? (Y/N):
Дополнительная информация
Будьте внимательны и не создавайте никаких правил межсетевого экрана, которые могут повлиять на функциональность приложения Avamar. Например, отклонение входящего или исходящего трафика порта сервера Avamar.
Сведения о портах, необходимых для Avamar, см. в последнем выпуске руководства по безопасности продукта Avamar .
В руководстве по безопасности продукта также есть похожий инструмент «manage-custom-rules.sh», который не является интерактивным.
Как проверить, загружены ли ключи SSH, и если нет, то как их загрузить.
Сведения о портах, необходимых для Avamar, см. в последнем выпуске руководства по безопасности продукта Avamar .
В руководстве по безопасности продукта также есть похожий инструмент «manage-custom-rules.sh», который не является интерактивным.
Как проверить, загружены ли ключи SSH, и если нет, то как их загрузить.
admin@util:~/>: ssh-add -l Could not open a connection to your authentication agent. <-- keys not loaded admin@util:~/>: ssh-agent bash admin@util:~/>: ssh-add ~/.ssh/dpnid Identity added: .ssh/dpnid (.ssh/dpnid) admin@util:~/>: ssh-add -l 1024 1b:af:88:95:7a:d8:a9:16:fb:cb:9e:0e:49:32:a3:cd [MD5] .ssh/dpnid (DSA) <-- keys loaded
Затронутые продукты
AvamarПродукты
Avamar, Avamar ServerСвойства статьи
Номер статьи: 000019911
Тип статьи: How To
Последнее изменение: 03 Apr 2025
Версия: 8
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.
Removing a rule
Select the rule to remove. The script will confirm "Line xxx has been removed from configuration file"
Return to the main menu. If we select option 3 "List Current Custom Rules" we will see the list of rules and a list of 'Changes Pending'.
Pending changes will be executed when exiting the script and selecting Y to "Save and execute rules now".