Наш маршрутизатор - CentOS, але ми просто використовуємо iptables для зміни правил брандмауера ядра Linux. Існує сценарій, який знаходиться під контролем версій, який скидає всі ланцюги / правила, але при цьому відміняє всі існуючі з'єднання і, як правило, спричиняє хаос, якщо працювати в робочий час. Це означає, що звичайний метод зміни правил брандмауера - це використання iptables
"на ходу". Це може призвести до зміни брандмауера, не повернення його до контролю версій.
Те, що я намагаюся розробити, - це перевірити, чи були якісь модифікації брандмауера після певної версії сценарію в Subversion.
Вихід від iptables --list
сильно відрізняється від рядка в сценарії, який зазвичай виглядає щось подібне iptables -A chain -j ACCEPT -s 192.168.1.100
.
Чи є простіший / кращий спосіб тримати правила брандмауера ядра Linux під контролем версій?
Я відкритий для пропозицій альтернативних інструментів або операційних систем, якщо вони є відкритим кодом і добре встановлені.