紹介する
これはカーネルがあるDebian Busterにあります。4.19.0-6
私がインストールしたバージョンiptables-persistent
とnetfilter-persistent
1.0.11
arptables-nft
そして、デフォルトゲートウェイを除くすべてのLANアドレスをブロックするデフォルトルールを次のように追加しました。
# arptables-nft -A INPUT -s ! 10.0.0.1 -j DROP
ルールをファイルに保存する方法は次のとおりです。
$ sudo arptables-nft-save >> ~/Desktop/arptable-rules.save
$ less ~/Desktop/arptable-rules.save
*filter
:INPUT ACCEPT
:OUTPUT ACCEPT
-A INPUT ! -s 10.0.0.1 --h-length 6 --h-type 1 -j DROP
ルールは次のように復元できます。
$ sudo arptables-nft -F
$ sudo arptables-nft-restore < ~/Desktop/arptable-rules.save
$ sudo arptables-nft -L -n
Chain INPUT (policy ACCEPT)
! -s 10.0.0.1 --h-length 6 --h-type 1 -j DROP
Chain OUTPUT (policy ACCEPT)
しかし、何らかの理由で再起動後も持続しません。私はarptables-nftがnetfilter arpテーブルの一部であると思いましたが、そうではありません。起動スクリプトの作成に加えて(例:Debianを使用して起動時にスクリプトを実行する)実行されarptables-nft-restore
実行される終了スクリプトがあるかもしれません。再起動後もテーブルルールを維持arptables-nft-save
する方法がわかりません。arptable-nft
質問
nft
ORを使用してiptables-persistent
テーブルを処理する方法のように、ルールを自動的に保存する方法はありますか?それとも、起動/終了スクリプトを書くのが面倒ですか?