આઇપીટેબલ્સનો પરિચય: લિનક્સ પર ફાયરવ configલ ગોઠવો

iptables

પેરા લિનક્સમાં ફાયરવ orલ અથવા ફાયરવ configલ ગોઠવો, આપણે iptables નો ઉપયોગ કરી શકીએ છીએ, એક શક્તિશાળી સાધન જે ઘણા વપરાશકર્તાઓ દ્વારા ભૂલી ગયું હોય તેવું લાગે છે. તેમ છતાં, ત્યાં અન્ય પદ્ધતિઓ છે, જેમ કે લિંક સ્તર પર ટ્રાફિકને ફિલ્ટર કરવા માટે ઇબેટેબલ્સ અને આર્પ્ટેબલ્સ, અથવા એપ્લિકેશન સ્તરે સ્ક્વિડ, iptables મોટાભાગના કેસોમાં ટ્રાફિક અને ટ્રાન્સપોર્ટેશન નેટ પરના આપણા સિસ્ટમમાં સારી સુરક્ષા લાગુ કરી શકે છે.

લિનક્સ કર્નલ iptables અમલમાં મૂકે છે, એક ભાગ છે ફિલ્ટરિંગ પેકેટોની કાળજી લે છે અને તે આ લેખમાં અમે તમને સરળ રીતે રૂપરેખાંકિત કરવાનું શીખવીએ છીએ. સરળ શબ્દોમાં કહીએ તો, iptables તમારી ટીમને સંભવિત જોખમોથી અલગ રાખીને, કઈ માહિતી દાખલ કરી શકે છે અને શું દાખલ કરી શકશે નહીં તે ઓળખે છે. અને જોકે ત્યાં અન્ય પ્રોજેક્ટ્સ જેવા કે ફાયરહોલ, ફાયરસ્ટાર્ટર, વગેરે છે, આમાંથી ઘણા ફાયરવwલ પ્રોગ્રામ્સ iptables નો ઉપયોગ કરે છે ...

સારું, ચાલો કામ પર ઉતરીએ, ઉદાહરણો સાથે તમે બધું સારી રીતે સમજી શકશો (આ કેસો માટે વિશેષાધિકારો હોવું જરૂરી છે, તેથી આદેશની સામે સુડોનો ઉપયોગ કરો અથવા મૂળ બનો):

Iptables નો ઉપયોગ કરવાની સામાન્ય રીત ફિલ્ટર નીતિ બનાવવી તે છે:

આઇપેબલ - સાર્વજનિક I / O ક્રિયા

જ્યાં -GGUMENT છે દલીલ અમે ઉપયોગ કરીશું, સામાન્ય રીતે -P, ડિફ defaultલ્ટ નીતિ સ્થાપિત કરવા માટે, તેમ છતાં આપણે ત્યાં ગોઠવેલી નીતિઓને જોવા માટે -L જેવા અન્ય છે, -એક બનાવેલી નીતિને કાFી નાખવા માટે, ઝેડ, બાઇટ અને પેકેટ કાઉન્ટર્સને ફરીથી સેટ કરવા વગેરે. બીજો વિકલ્પ છે - એ પોલિસી ઉમેરવા માટે (ડિફોલ્ટ નહીં), -એમને કોઈ ચોક્કસ સ્થાન પર નિયમ દાખલ કરવા માટે, અને આપેલ નિયમને કા deleteી નાખવા માટે ડી. ત્યાં અન્ય દલીલો પણ હશે -p પ્રોટોકોલ, –સ્પોર્ટ સ્રોત બંદર, ગંતવ્ય બંદર માટે portdport, -i ઇનકમિંગ ઇન્ટરફેસ,-આઉટગોઇંગ ઇંટરફેસ, -સ્રોત IP સરનામું અને -d લક્ષ્યસ્થાન IP સરનામું.

iptables ઇનપુટ આઉટપુટ

વધુમાં I / O રજૂ કરશે જો રાજકારણ તે ઇનપુટ ઇનપુટ પર, Uપટઆઉટ આઉટપુટ પર લાગુ પડે છે અથવા તે ફોરવર્ડ ટ્રાફિક રીડાયરેક્શન છે (ત્યાં બીજાઓ છે જેમ કે પ્રેરોટીંગ, પોસ્ટરોટિંગ, પરંતુ અમે તેનો ઉપયોગ કરીશું નહીં). આખરે, જેને મેં CTIONક્શન તરીકે ક haveલ કર્યો છે તે સ્વીકારશે તો ACCEPT નું મૂલ્ય લઈ શકે છે, જો આપણે નામંજૂર કરીએ તો તેને અસ્વીકાર કરો અથવા જો આપણે દૂર કરીએ તો ડ્રોપ કરો. ડ્રોપ અને રીજેક્ટ વચ્ચેનો તફાવત એ છે કે જ્યારે પેકેટને આરજેજેસીટી સાથે નકારી કા ,વામાં આવે છે, ત્યારે જે મશીનનો ઉદ્દભવ થયો છે તે જાણશે કે તે નકારી કા beenવામાં આવ્યું છે, પરંતુ ડ્રોપ સાથે તે શાંતિથી કાર્ય કરે છે અને હુમલો કરનાર અથવા મૂળને ખબર નથી કે શું થયું છે, અને તે નહીં જાણો કે અમારી પાસે ફાયરવ .લ છે કે કનેક્શન હમણાં નિષ્ફળ થયું છે. એલઓજી જેવા અન્ય લોકો પણ છે, જે સિસ્લોગને ફોલો-અપ મોકલે છે ...

નિયમોમાં ફેરફાર કરવા, અમે અમારા પસંદીદા ટેક્સ્ટ સંપાદક, નેનો, જિડિટ, ... સાથે આઈપ્ટેબલ્સ ફાઇલને સંપાદિત કરી શકીએ છીએ અથવા નિયમો સાથે સ્ક્રિપ્ટ્સ બનાવી શકીએ છીએ (જો તમે તેને ફરીથી લખવા માંગતા હો, તો તમે તેને લીટીની સામે # મૂકીને કરી શકો છો જેથી તે છે આદેશો સાથે કન્સોલ દ્વારા ટિપ્પણી તરીકે અવગણવામાં આવશે) કારણ કે આપણે તેને અહીં સમજાવીશું. ડેબિયન અને ડેરિવેટિવ્ઝમાં તમે iptables-save અને iptables-પુન restoreસ્થાપિત સાધનોનો પણ ઉપયોગ કરી શકો છો ...

સૌથી આત્યંતિક નીતિ દરેક વસ્તુને અવરોધિત કરવાની છે, એકદમ તમામ ટ્રાફિક, પરંતુ આ આપણને અલગ પાડશે, આ સાથે:

iptables -P INPUT DROP

તે બધા સ્વીકારવા માટે:

iptables -P INPUT ACCEPT

જો આપણે તે જોઈએ છે અમારી ટીમમાંના તમામ આઉટગોઇંગ ટ્રાફિકનો સ્વીકાર કરવામાં આવે છે:

iptables -P OUTPUT ACEPT

La બીજી આમૂલ ક્રિયા એ બધી નીતિઓને ભૂંસી નાખવી સાથે iptables માંથી:

iptables -F

ચાલો વધુ નક્કર નિયમો પર જઈએકલ્પના કરો કે તમારી પાસે વેબ સર્વર છે અને તેથી પોર્ટ 80 દ્વારા ટ્રાફિકને મંજૂરી હોવી આવશ્યક છે:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

અને જો પહેલાના નિયમ ઉપરાંત, અમે ઇપ્ટેબલ્સવાળી એક ટીમ જોઈએ છે ફક્ત આપણા સબનેટ પરના કમ્પ્યુટર્સ દ્વારા જોઈ શકાય છે અને તે બાહ્ય નેટવર્ક દ્વારા કોઈનું ધ્યાન ગયું નથી:

iptables -A INPUT -p tcp -s 192.168.30.0/24 --dport 80 -j ACCEPT

પહેલાની લાઇનમાં, આપણે iptables ને શું કહી રહ્યા છીએ તે એક નિયમ -A ઉમેરવાનો છે, જેથી INPUT ઇનપુટ્સ, અને TCP પ્રોટોકોલ, પોર્ટ 80 દ્વારા સ્વીકારવામાં આવે. હવે કલ્પના કરો કે તમે મને ઇચ્છો છો વેબ બ્રાઉઝિંગ નામંજૂર છે iptables ચલાવતા મશીનમાંથી પસાર થતા સ્થાનિક મશીનો માટે:

iptables -t filter -A FORWARD -i eth1 -o eth0 -p tcp --dport 80 DROP

મને લાગે છે કે ઉપયોગ સરળ છે, ધ્યાનમાં રાખીને iptables ના દરેક પરિમાણો શું છે, અમે સરળ નિયમો ઉમેરી શકીએ છીએ. તમે કલ્પના કરી શકો છો તે બધા સંયોજનો અને નિયમો તમે કરી શકો છો ... મારી જાતને વધુ વિસ્તૃત ન કરવા માટે, ફક્ત એક બીજી વસ્તુ ઉમેરો, અને તે એ છે કે જો મશીન રીબૂટ થાય છે, તો બનાવેલ નીતિઓ કા beી નાખવામાં આવશે. કોષ્ટકો ફરીથી પ્રારંભ કરવામાં આવે છે અને તે પહેલાંની જેમ રહેશે, તેથી, એકવાર તમે નિયમોને સારી રીતે વ્યાખ્યાયિત કરી લો, જો તમે તેમને કાયમી બનાવવા માંગો છો, તમારે તેમને /etc/rc.local થી લોંચ કરવું આવશ્યક છે અથવા જો તમારી પાસે કોઈ ડેબિયન અથવા ડેરિવેટિવ્ઝ છે જે ટૂલ્સ અમને આપવામાં આવે છે તેનો ઉપયોગ કરે છે (iptables-save, iptables-પુન restoreસ્થાપિત અને iptables- લાગુ).


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   જીમ્મી ઓલાનો જણાવ્યું હતું કે

    આ પ્રથમ લેખ છે જે હું આઇપટેબલ્સ પર જોઉં છું, જોકે, ગાense-માધ્યમ સ્તરના જ્quાનની આવશ્યકતા છે, તેમ છતાં, અનાજની દિશામાં જ જાય છે.

    હું દરેકને તેને "ક્વિક રેફરન્સ મેન્યુઅલ" તરીકે વાપરવાની ભલામણ કરું છું કારણ કે તે ખૂબ જ સારી રીતે ઘટ્ટ અને સમજાવવામાં આવ્યું છે. 8-)

  2.   ઈસુ જણાવ્યું હતું કે

    હું તમને ભાવિ લેખમાં વાત કરવા માંગું છું કે શું મોટાભાગના લિનક્સ ડિસ્ટ્રિબ્યુશનમાં સિસ્ટમમાં થયેલ ફેરફાર, કોઈ રીતે સામાન્ય રીતે લિનક્સની સુરક્ષાને અસર કરે છે, અને જો આ ફેરફાર ભવિષ્યના અને લિનક્સ વિતરણોના સારા અથવા ખરાબ માટે છે. હું એ પણ જાણવા માંગુ છું કે દેવુન (સિસ્ટમ વગર ડિબિયન) ના ભવિષ્ય વિશે શું જાણીતું છે.
    ખૂબ જ આભાર તમે ખૂબ જ સારા લેખ બનાવો.

  3.   સ્લેવિન જણાવ્યું હતું કે

    શું તમે મંગલ ટેબલને સમજાવતો લેખ બનાવી શકશો?

  4.   સેબેસ્ટિયન જણાવ્યું હતું કે

    ફક્ત ફેસબુક અવરોધિત કરો?