So konfigurieren Sie die Firewall unter Linux mit IPtables

iptable Linux

Obwohl ich Windows manchmal immer noch alleine anfasse und in vielen anderen mich zwingen (marditoh rodoreh), wenn ich Dinge außerhalb meiner Computer erledigen muss, ist das Reden über Windows für mich wie etwas, das in der Zeit weit zurückliegt. Als ich es als mein Hauptsystem verwendete (ich hatte kein anderes), versuchte ich, es mit Software wie Kasperskys Antivirus und gelegentlich Firewall, neben vielen anderen Sicherheitstools, abzuschirmen. In Linux waren wir noch nie so exponiert wie in Windows, aber es gibt auch Software, die uns hilft, ruhiger zu werden, wie z IPtables, eine Firewall oder Firewall.

Die Firewall ist ein Sicherheitssystem, das für die Kontrolle des Netzwerkverkehrs verantwortlich ist, der in ein Betriebssystem eintritt und es verlässt. Eines der am weitesten verbreiteten unter Linux sind die oben genannten IPtables, bis zu dem Punkt, dass es wahrscheinlich und ohne dass Sie es wissen, bereits in Ihrem Betriebssystem installiert wurde, seit Sie es veröffentlicht haben. Was wir in diesem Artikel versuchen werden, ist zu erklären So konfigurieren Sie die Firewall unter Linux mit IPtables.

IPtables unter Linux, was Sie wissen müssen

Konfigurieren einer Firewall kann kompliziert sein, und mehr in einem Betriebssystem wie Linux, in dem das Beste durch Berühren eines Terminals erreicht wird. Bevor Sie beginnen, sollten Sie sich ein wenig mit Netzwerk- und Sicherheitsproblemen auskennen oder zumindest verstehen, dass wir, wenn wir verbunden sind, mit anderen Geräten kommunizieren und diese Geräte oder ihre Besitzer gute oder schlechte Absichten haben können. Aus diesem Grund lohnt es sich, je nachdem, wie wir unseren PC nutzen, alles zu kontrollieren, was ausgeht und alles, was hineinkommt.

Außerdem, und was passieren könnte, wenn wir eine andere Firewall auf unserem Linux-System haben und wir beginnen, Dinge in IPtables zu optimieren, lohnt es sich, eine Sicherungskopie unserer aktuellen Firewall-Konfiguration zu erstellen. Nachdem all dies klar ist, beginnen wir, vollständig über die Konfiguration von IPtables zu sprechen.

  1. Als erstes müssen wir das Paket installieren. Die meisten Linux-Distributionen haben es standardmäßig installiert, aber das ist nicht immer der Fall. Um herauszufinden, ob wir IPtables in unserem Betriebssystem installiert haben, öffnen wir ein Terminal und schreiben iptables -v. In meinem Fall und zum Zeitpunkt des Schreibens dieses Artikels gibt mein Terminal mich zurück iptable v1.8.8. Falls es nicht installiert ist, kann es installiert werden mit:

Ubuntu/Debian oder Derivate:

sudo apt installiere iptables

Fedora/Redhat oder Derivate:

sudo yum installiere iptables

Arch Linux und Derivate

sudo pacman -Siptables

Nach der Installation wird es aktiviert mit:

sudo systemctl aktiviert iptables sudo systemctl startet iptables

Und Sie können seinen Status sehen mit:

sudo systemctl status iptables
  1. Wenn die Firewall bereits installiert ist, müssen Sie ihre Regeln konfigurieren. IPtables-Regeln sind in Tabellen unterteilt (auf die wir später in diesem Artikel näher eingehen werden): filter, nat und mangle, zu denen wir raw und security hinzufügen müssen. Die Filtertabelle wird verwendet, um eingehenden und ausgehenden Datenverkehr zu steuern, die nat-Tabelle wird verwendet, um NAT (Network Address Translation) durchzuführen, und die Mangeltabelle wird verwendet, um das IP-Paket zu modifizieren. Um die Regeln der Filtertabelle zu konfigurieren, werden die folgenden Befehle verwendet:
  • iptables -A INPUT -j ACCEPT (alle eingehenden Datenverkehr zulassen).
  • iptables -A OUTPUT -j ACCEPT (alle ausgehenden Datenverkehr zulassen).
  • iptables -A FORWARD -j ACCEPT (allen Routing-Verkehr zulassen). Diese Konfiguration lässt jedoch den gesamten Datenverkehr zu und wird für ein Produktionssystem nicht empfohlen. Es ist wichtig, die Firewall-Regeln basierend auf den spezifischen Anforderungen des Systems festzulegen. Wenn Sie beispielsweise eingehenden Datenverkehr auf Port 22 (SSH) blockieren möchten, können Sie den folgenden Befehl verwenden:
iptables -A INPUT -p tcp --dport 22 -j DROP
  1. Wichtig ist auch, die Einstellungen zu speichern, um sie beim Neustart des Systems nicht zu verlieren. Unter Ubuntu und Debian wird der Befehl "iptables-save" verwendet, um die aktuellen Konfigurationen in einer Datei zu speichern. Auf Red Hat und Fedora wird der Befehl „service iptables save“ verwendet, um die Konfigurationen zu speichern. Wenn Sie sich nicht sicher sind, welche Sie verwenden sollen, funktionieren die Ubuntu/Debian-Befehle in der Regel auf mehr Distributionen.

Konfigurationen nach einem Neustart laden

zu gespeicherte Einstellungen laden, werden dieselben Befehle verwendet, die zum Speichern verwendet werden, jedoch mit der Aktion "Wiederherstellen" anstelle von "Speichern". Unter Ubuntu und Debian wird der Befehl „iptables-restore“ verwendet, um gespeicherte Konfigurationen aus einer Datei zu laden. Auf Red Hat und Fedora wird der Befehl „service iptables restore“ verwendet, um die gespeicherten Konfigurationen zu laden. Noch einmal, wenn Sie sich nicht sicher sind, welcher Befehl verwendet werden soll, funktionieren die Ubuntu/Debian-Befehle normalerweise am besten.

Es ist wichtig zu beachten, dass Änderungen an den Firewall-Einstellungen gespeichert und neu geladen werden müssen, damit die Änderungen wirksam werden. Es ist eine Möglichkeit, die Konfigurationsdatei mit den neuen Daten zu überschreiben, und wenn dies nicht geschieht, werden die Änderungen nicht gespeichert.

Tabellen in IPtables

Es gibt 5-Typen von Bretter in IPTables und für jeden gelten unterschiedliche Regeln:

  • Filter : Dies ist die Haupt- und Standardtabelle bei der Verwendung von IPTables. Das heißt, wenn beim Anwenden von Regeln keine bestimmte Tabelle erwähnt wird, werden die Regeln auf die Filtertabelle angewendet. Wie der Name schon sagt, besteht die Rolle der Filtertabelle darin, zu entscheiden, ob Pakete ihr Ziel erreichen oder ihre Anfrage abgelehnt werden sollen.
  • nat (Network Address Translation): Wie der Name schon sagt, ermöglicht diese Tabelle Benutzern, die Übersetzung von Netzwerkadressen zu bestimmen. Die Rolle dieser Tabelle besteht darin, zu bestimmen, ob und wie die Quell- und Zielpaketadresse geändert werden sollen.
  • fehlt: Diese Tabelle ermöglicht es uns, die IP-Header der Pakete zu ändern. Beispielsweise kann die TTL angepasst werden, um die Netzwerksprünge zu verlängern oder zu verkürzen, die das Paket unterstützen kann. Auf ähnliche Weise können auch andere IP-Header nach Ihren Wünschen modifiziert werden.
  • roh: Die Hauptverwendung dieser Tabelle ist das Verfolgen von Verbindungen, da sie einen Mechanismus zum Markieren von Paketen bietet, um Pakete als Teil einer laufenden Sitzung anzuzeigen.
  • Sicherheitdienst: Mithilfe der Sicherheitstabelle können Benutzer interne SELinux-Sicherheitskontext-Flags auf Netzwerkpakete anwenden.

Die letzten beiden Tabellen werden kaum verwendet, bis zu dem Punkt, dass die meiste Dokumentation nur über filter, nat und mangle spricht.

In der Hilfedatei finden wir Beispiele zur Verwaltung von IPtables. Um es zu sehen, öffnen wir ein Terminal und geben es ein iptables -h.

Obwohl iptables eine der besten Optionen für Linux ist, können Sie einen Blick darauf werfen, wenn Sie etwas Einfacheres mit einer grafischen Oberfläche bevorzugen Feuerland.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.