Наш маршрутизатор - CentOS, но мы просто используем iptables для изменения правил брандмауэра ядра Linux. Существует скрипт, который находится под контролем версий, который сбрасывает все цепочки / правила, но при этом удаляет все существующие соединения и, как правило, вызывает хаос, если работает в рабочее время. Это означает, что обычный метод изменения правил брандмауэра использует iptables
«на лету». Это может привести к тому, что изменения в брандмауэре не вернутся к управлению версиями.
То, что я пытаюсь выяснить, - это как проверить, не было ли каких-либо изменений в брандмауэре после определенной версии скрипта в Subversion.
Вывод из iptables --list
весьма отличается от строки в скрипте, которая обычно выглядит примерно так: iptables -A chain -j ACCEPT -s 192.168.1.100
.
Есть ли более простой / лучший способ держать правила брандмауэра ядра Linux под контролем версий?
Я открыт для предложений альтернативных инструментов или операционных систем, если они с открытым исходным кодом и хорошо зарекомендовали себя.