Configurarea iptables, sfaturi, recomandări pentru manechine

Utilitarul liniei de comandă iptables despre careAcesta va fi discutat în articol, aceasta este interfața standard utilizată pentru a controla funcționarea firewall-ului netfilter. Toate acestea sunt relevante în cazul în care computerul rulează versiunile Linux 2.4 și 2.6. În termeni simpli, configurația iptables ajută la gestionarea firewall-ului, dar utilizarea acestuia necesită drepturi superuser. În ciuda faptului că conceptele sunt diferite, foarte des, atunci când vorbim despre ele, oamenii spun același lucru. Dar acest lucru este departe de caz.

Utilizatorii obișnuiți obișnuiți au auzit probabilconceptele în cauză, dar ceea ce ei înseamnă și sunt necesare pentru unii, este de neînțeles. Prin urmare, prin fiecare computer conectat la Internet, trece prin diferite pachete de rețea care trebuie monitorizate. Acesta este ceea ce face firewall-ul. Acestea sunt instrumente software care funcționează la diferite niveluri de OSI. Ele funcționează în conformitate cu sarcina specificată și cu acțiunea selectată.

Principala și principala sarcină a ecranului de rețea esteprotecția împotriva accesului neautorizat al nodurilor individuale și al rețelelor de calculatoare întregi. Aceștia joacă rolul de filtre (se numesc astfel): verifică și sortează pachetele de rețea conform criteriilor definite de sistem. Se pare că trec printr-un lanț de acțiuni consecvente. De fapt, este. Configurarea iptables ajută utilizatorul să aplice toate regulile stabilite, ceea ce implică următoarele acțiuni:

  1. Verificați pachetul de conformitate.
  2. Aplicați acțiunea dorită.

Acțiunea este considerată o operațiune obișnuită obișnuită,de exemplu, ACCEPT și implementarea unei tranziții interne de la un lanț la altul. Cum se face acest lucru poate fi găsit în orice instrucțiuni de setări iptables pentru manechine. Utilizatorii mai avansați știu că acțiunile în sine sunt de două tipuri: terminale și non-terminale. Scopul principal al primului este de a opri procesarea loturilor în limitele lanțului de bază, de exemplu REJECT. Acestea din urmă, dimpotrivă, nu opresc procesarea pachetului, să zicem, MARK, TOS, să aducem verificarea la capătul logic. În cazul în care datele trec prin întreg lanțul și nu li se aplică nicio acțiune, înseamnă că totul se întâmplă în modul implicit (setat ca primar)

Setarea obișnuită a iptables oferă trei tipuri de tabele de bază atunci când utilitarul se execută:

  1. Mangle - cel mai adesea folosit când trebuie să faceți schimbări în numele pachetului. Un exemplu ar fi schimbarea biților TOS.
  2. Nat - pentru a afișa adresa rețelei. Poate fi efectuată numai în limitele celuilalt. Nu se poate efectua filtrarea, decât în ​​cazuri excepționale.
  3. Filtru - toate pachetele primite trec prin el și nu există nicio diferență de la ce interfață urmează. Cu alte cuvinte, lanțul filtrează traficul.

Toți utilizatorii sunt mai interesați de al treileatabel. Are trei lanțuri. Primul - pentru pachetele primite - INPUT, cel de-al doilea - pentru cei care trec printr-un computer pe altul - FORWARD, iar al treilea - pentru pachetele de ieșire - OUTPUT. Conform regulilor actuale, orice pachet, care a mers până la capăt, este omis sau nu.

Toate regulile actuale pentru configurarea iptables Ubuntupermite editarea dorită de utilizator. Aceasta se face prin introducerea anumitor comenzi în terminal. Șirul care conține criteriile care definesc pachetul este legea. O intrare de reguli exemplu este: iptables [-t table-name] comandă [model] [-j acțiune]. Aici t indică ce fel de tabelă va fi; dacă nu există, se recomandă un lanț implicit (filtru). Când utilizatorul își asumă o viziune diferită, acesta trebuie introdus manual. Echipa ar trebui să fie chiar în spatele numelui. Dacă nu există nici unul, este primul. Acțiunea definește setarea iptables. Cele mai frecvente sunt ACCEPT (sărind peste pachete, vizualizare completat), DROP (nu treceți, tăiați tăcut, acțiunea se termină nu numai pentru un lanț, ci pentru toate celelalte).

Știri înrudite