আইপিটিবলস: টেবিল প্রকার

Iptables অপারেশন

কিছু না জানলে IPTABLES সম্পর্কে, আমি আপনাকে সুপারিশ আইপিটিবেলেসে আমাদের প্রথম প্রবন্ধটি পড়ুন একটি শক্তিশালী এবং কার্যকর ফায়ারওয়াল বা ফায়ারওয়াল হিসাবে ফিল্টার করার জন্য এবং লিনাক্স কার্নেলের এই দুর্দান্ত উপাদানটিতে টেবিলগুলির বিষয়টি ব্যাখ্যা করার আগে একটি ভিত্তি গ্রহণের জন্য। এবং এটি হ'ল সুরক্ষা এমন কিছু যা উদ্বেগজনক এবং আরও অনেক বেশি, তবে আপনি যদি লিনাক্স হন তবে আপনার ভাগ্য ভাল, যেহেতু লিনাক্স হ'ল হুমকির বিরুদ্ধে লড়াই করার জন্য আমরা সেরা কৌশলগুলির একটি প্রয়োগ করে।

আইপিটিবেলস, যেমন আপনার ইতিমধ্যে জানা উচিত, লিনাক্স কার্নেলের মধ্যেই একীভূত হয়, এবং নেট ফিল্টার প্রকল্পের অংশ, যা iptables ছাড়াও ip6tables, ebtables, arptables এবং ipset নিয়ে গঠিত। এটি বেশিরভাগ লিনাক্স উপাদানগুলির মতো একটি অত্যন্ত কনফিগারযোগ্য এবং নমনীয় ফায়ারওয়াল এবং কিছুটা দুর্বলতা থাকা সত্ত্বেও এটি বিশেষত শক্তিশালী। কার্নেলের অভ্যন্তরে এটি সিস্টেমের সাথে শুরু হয় এবং সর্বদা সক্রিয় থাকে এবং কার্নেল স্তরে থাকে, এটি প্যাকেটগুলি গ্রহণ করবে এবং এগুলি iptables নিয়মের সাথে পরামর্শ করে গ্রহণ বা প্রত্যাখ্যান করা হবে।

তিন ধরণের টেবিল:

কিন্তু iptables বিভিন্ন টেবিল ধরণের ধন্যবাদ ধন্যবাদ কাজ করে যা এই নিবন্ধটির মূল বিষয়।

ম্যাঙ্গেল টেবিলগুলি

The ম্যাঙ্গেল বোর্ড তারা প্যাকেজগুলি সংশোধন করার দায়িত্বে রয়েছে এবং এর জন্য তাদের কাছে বিকল্প রয়েছে:

  • কাশি: প্রকারের পরিষেবা কোনও প্যাকেটের জন্য পরিষেবার ধরণ নির্ধারণ করতে ব্যবহৃত হয় এবং প্যাকেটগুলি কীভাবে রুটে করা উচিত তা নির্ধারণ করতে ব্যবহার করা উচিত, প্যাকেটগুলি ইন্টারনেটে যাওয়ার জন্য নয়। বেশিরভাগ রাউটারগুলি এই ক্ষেত্রের মানটিকে উপেক্ষা করে বা যদি তাদের ইন্টারনেট আউটপুট ব্যবহার করা হয় তবে অসম্পূর্ণভাবে কাজ করতে পারে।

  • টিটিএল: একটি প্যাকেজের আজীবন ক্ষেত্র পরিবর্তন করে। এর সংক্ষিপ্ত বিবরণটি লাইফ টাইম টু লাইভ এবং উদাহরণস্বরূপ, এটি যখন আমরা খুব স্নুপিং কিছু নির্দিষ্ট ইন্টারনেট পরিষেবা সরবরাহকারী (আইএসপি) দ্বারা আবিষ্কার করতে চাই না তখন ব্যবহার করা যেতে পারে।

  • মার্ক: নির্দিষ্ট মান সহ প্যাকেট চিহ্নিত করতে ব্যবহৃত হয়, ব্যান্ডউইথ সীমিত করতে পরিচালনা এবং সিবিকিউ (শ্রেণিভিত্তিক কুইউনিং) এর মাধ্যমে সারি তৈরি করে gene পরে এই প্যাকেটগুলি রয়েছে বা নেই তার ব্র্যান্ডের উপর নির্ভর করে বিভিন্ন রাউটিংগুলি চালানোর জন্য আইপ্রাউট 2 এর মতো প্রোগ্রামগুলি দ্বারা তাদের স্বীকৃতি পাওয়া যাবে।

সম্ভবত এই বিকল্পগুলি প্রথম নিবন্ধ থেকে আপনার পরিচিত বলে মনে হচ্ছে না, যেহেতু আমরা সেগুলির কোনওটিকেও স্পর্শ করি না।

NAT টেবিলগুলি: PREROUTING, পোষ্ট্রোটিং

The NAT (নেটওয়ার্ক ঠিকানা অনুবাদ) সারণী, অর্থাৎ, নেটওয়ার্ক ঠিকানা অনুবাদ, যখন কোনও প্যাকেট একটি নতুন সংযোগ তৈরি করে তখন পরামর্শ করা হবে। তারা অনেকগুলি কম্পিউটারের মধ্যে একটি সর্বজনীন আইপি ভাগ করার মঞ্জুরি দেয়, যে কারণে তারা আইপিভি 4 প্রোটোকলে প্রয়োজনীয় essential তাদের সাথে আমরা প্যাকেটের আইপি ঠিকানাগুলি সংশোধন করার জন্য বিধিগুলি যুক্ত করতে পারি এবং সেগুলিতে দুটি নিয়ম রয়েছে: উত্সের ঠিকানাের জন্য এসএনএটি (আইপি মাস্ক্রেডিং) এবং গন্তব্য ঠিকানাগুলির জন্য ডিএনএটি (পোর্ট ফরওয়ার্ডিং)।

পাড়া পরিবর্তন করুন, আমাদের তিনটি বিকল্প অনুমতি দেয় আমরা ইতিমধ্যে তাদের প্রথম কয়েকটি iptables নিবন্ধে দেখেছি:

  • প্রচার: প্যাকেজগুলি কম্পিউটারে আসার সাথে সাথেই তাদের সংশোধন করতে।
  • আউটপুট: প্যাকেটগুলির আউটপুট যা স্থানীয়ভাবে উত্পন্ন হয় এবং তাদের আউটপুট জন্য রাউটেড হবে।
  • পোস্টারিং: কম্পিউটার ছেড়ে যাওয়ার জন্য প্রস্তুত প্যাকেজগুলি সংশোধন করুন।

ফিল্টারিং টেবিল:

The ফিল্টার টেবিল এগুলি ডেটা প্যাকেট পরিচালনা করতে ডিফল্টরূপে ব্যবহৃত হয়। এগুলি সর্বাধিক ব্যবহৃত হয় এবং ফায়ারওয়াল বা ফিল্টার কনফিগার করা হওয়ায় প্যাকেটগুলি ফিল্টার করার জন্য দায়বদ্ধ। সমস্ত প্যাকেজগুলি এই টেবিলটির মধ্য দিয়ে যায় এবং পরিবর্তনের জন্য আপনার কাছে তিনটি পূর্বনির্ধারিত বিকল্প রয়েছে যা আমরা প্রারম্ভিক নিবন্ধেও দেখেছি:

  • ইনপুট: ইনপুটটির জন্য, যা আমাদের সিস্টেমে প্রবেশের নিয়ন্ত্রিত সমস্ত প্যাকেটগুলি অবশ্যই এই চেইনের মধ্য দিয়ে যেতে হবে।
  • আউটপুট: আউটপুট জন্য, সিস্টেম দ্বারা নির্মিত সমস্ত প্যাকেজ এবং এটি অন্য ডিভাইসে ছেড়ে চলেছে।
  • ফরোয়ার্ড: পুনঃনির্দেশ, যেমন আপনি ইতিমধ্যে জানেন যে কেবল এই চেইনটির মধ্য দিয়ে যাওয়া সমস্ত প্যাকেটগুলিকে প্রভাবিত করে কেবল তাদের নতুন গন্তব্যে পুনর্নির্দেশ করে।

Iptables টেবিল

অবশেষে আমি বলতে চাই যে লিনাক্স সিস্টেমে প্রেরিত বা প্রাপ্ত প্রতিটি নেটওয়ার্ক প্যাকেট অবশ্যই এই টেবিলগুলির মধ্যে একটি হতে হবে, তার মধ্যে কমপক্ষে একটি বা একই সাথে কয়েকটি। এটি অবশ্যই একাধিক সারণির বিধি সাপেক্ষে। উদাহরণস্বরূপ, এসিসিপিটি দিয়ে এটি চালিয়ে যাওয়ার অনুমতি দেওয়া হয়েছে, ডিআআরপি অ্যাক্সেস অস্বীকৃত বা প্রেরিত না হয়ে এবং REJECT এর মাধ্যমে প্যাকেটটি প্রেরণকারী সার্ভার বা কম্পিউটারে ত্রুটি না পাঠিয়ে এটি কেবল বাতিল করা হয়। যেমন তুমি দেখো, প্রতিটি টেবিলের লক্ষ্য বা নীতি রয়েছে উপরে উল্লিখিত প্রতিটি বিকল্প বা চেইনের জন্য। এবং এগুলি এখানে এসিইপিপিটি, ড্রপ এবং প্রত্যাখ্যান হিসাবে উল্লেখ করা হয়েছে, তবে কোয়ের মতো আরও একটি রয়েছে, যা আপনি জানেন না, প্যাকেটগুলি কোনও ঠিকানা ছাড়াই নির্ধারিত প্রক্রিয়াটি ব্যবহার করার জন্য ব্যবহৃত হয় their

ঠিক আছে, আপনি দেখতে পাচ্ছেন, iptables গভীরভাবে একক নিবন্ধে এটি ব্যাখ্যা করা কিছুটা কষ্টকর, আমি আশা করি যে প্রথম নিবন্ধটির সাথে আপনার কয়েকটি উদাহরণ সহ iptables ব্যবহারের একটি প্রাথমিক ধারণা থাকবে, এবং এখানে আরও কিছু তত্ত্ব। আপনার মন্তব্য, সন্দেহ বা অবদান ছেড়ে দিন, তারা স্বাগত জানানো হবে.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।