muzruno.com

Създаване на iptables, съвети, препоръки за манекени

полезност командния ред iptables, който е включен в тази статия, е стандартен интерфейс, който се използва за управление на работата на защитната стена на netfilter. Това е от значение, ако една Linux система е инсталирана на компютър 2.4 и 2.6. С прости думи, настройването на iptables помага за управлението защитна стена, но използването му изисква суперпотребителски права. Въпреки факта, че понятията са различни, много често, говорейки за тях, хората означават едно и също нещо. Но това е далеч от случая.

Обикновените обикновени потребители вероятно са чували въпросните понятия, но какво означават и какво са необходими, за някои не е ясно. Така че, чрез всеки компютър, свързан към интернет, има различни мрежови пакети, които трябва да бъдат наблюдавани. Това прави защитната стена. Това са софтуерни инструменти, които работят на различни нива на OSI. Те работят в съответствие с конкретната задача и избраното действие.

Основната и основна задача на защитната стена е защитата от неразрешен достъп на отделни възли и цели компютърни мрежи. Те играят ролята на филтри (те се наричат): те проверяват и сортират мрежовите пакети според критериите, които системата определя. Изглежда, че те преминават през последователна верига от действия. Всъщност това е така. Конфигурирането на iptables помага на потребителя да прилага всички установени правила, които включват следното:

  1. Проверете опаковката за съответствие.
  2. Приложете желаното действие.

Едно действие се счита за нормална обикновена операция, например ACCEPT, и вътрешен преход от една верига към друга. Как да направите всичко това може да се намери във всички iptables настройки за манекени. По-напредналите потребители знаят, че самите действия са от два типа: терминални и нетерминални. Основната цел на първата е прекратяването на партидната обработка в границите на основната верига, например REJECT. Вторият, напротив, не спира обработката на пакета, да речем, MARK, TOS, да донесе теста до логичното си заключение. В случаите, когато данните минават през цялата верига и не се прилагат никакви действия, това означава само, че всичко се случва в режим по подразбиране (зададен като основен)



Обичайната конфигурация на iptables предоставя три основни типа таблици при стартиране на програмата:

  1. Mangle - най-често използвана, когато трябва да направите промени в името на пакета. Пример за това е промяната в TOS битовете.
  2. Nat - верига за показване на мрежовия адрес. Може да се извършва само в границите на другата. Не може да се извършва филтриране, освен в изключителни случаи.
  3. Филтър - всички входящи пакети преминават през него и няма разлика кой интерфейс те следват. С други думи веригата филтрира трафика.

Всички потребители се интересуват повече от третата таблица. Има три вериги. Първата - за входящи пакети - INPUT, втората - за преминаване през един компютър към друг - FORWARD, а третият - за изходящ - OUTPUT. Съгласно настоящите правила всеки пакет, който е преминал през целия път, е или пропуснат, или не.

Всички текущи правила конфигурират iptables Ubuntu ви позволява да редактирате, както желаете. Това става чрез въвеждане на определени команди в терминала. Низът, който съдържа критериите, които определят пакета, е законът. Пример за запис в правило е: iptables [-t table-name] команда [шаблон] [-j действие]. Тук t дава индикация за това какъв вид маса ще бъде, ако не съществува, се предлага верига по подразбиране (филтър). Когато потребителят приеме различен изглед, трябва да го въведете ръчно. Командата трябва да бъде непосредствено след името. Ако няма, то е на първо място. Действието дефинира настройката iptables. Най-често срещаните са ACCEPT (прескачане на пакета, сканиране завършено), DROP (не пропускайте, мълчаливо отхвърляйте, действието завършва не само за една нишка, но и за всички останали).

Споделяне в социалните мрежи:

сроден