Linux में IPtables के साथ फ़ायरवॉल को कैसे कॉन्फ़िगर करें

iptable linux

हालाँकि कभी-कभी मैं अभी भी विंडोज को खुद से छूता हूं और कई अन्य में वे मुझे मजबूर करते हैं (मार्डिटो रोडोरेह) जब मुझे अपने कंप्यूटर से दूर चीजें करनी होती हैं, तो मेरे लिए विंडोज के बारे में बात करना कुछ ऐसा है जो समय से बहुत पीछे छूट गया है। जब मैंने इसे अपनी मुख्य प्रणाली के रूप में इस्तेमाल किया (मेरे पास कोई अन्य नहीं था), तो मैंने इसे कई अन्य सुरक्षा उपकरणों के बीच कास्परस्की के एंटीवायरस और सामयिक फ़ायरवॉल जैसे सॉफ़्टवेयर के साथ ढालने की कोशिश की। लिनक्स में हम कभी भी विंडोज़ की तरह उजागर नहीं हुए हैं, लेकिन ऐसे सॉफ्टवेयर भी हैं जो हमें शांत रहने में मदद करते हैं, जैसे कि आईपीटेबल्स, एक फ़ायरवॉल या फ़ायरवॉल।

फ़ायरवॉल एक सुरक्षा प्रणाली है जो एक ऑपरेटिंग सिस्टम में प्रवेश करने और छोड़ने वाले नेटवर्क ट्रैफ़िक को नियंत्रित करने के लिए ज़िम्मेदार है। लिनक्स में सबसे व्यापक में से एक उपरोक्त IPtables है, इस बिंदु पर कि, शायद और आपके बिना इसे जानने के बाद, यह आपके ऑपरेटिंग सिस्टम में पहले से ही स्थापित हो चुका है जब से आपने इसे जारी किया है। हम इस लेख में क्या करने की कोशिश करने जा रहे हैं, यह समझाने के लिए है लिनक्स में फ़ायरवॉल को कैसे कॉन्फ़िगर करें आईपीटेबल्स के साथ।

Linux पर IPtables, जो आपको जानना आवश्यक है

फ़ायरवॉल को कॉन्फ़िगर करना जटिल हो सकता है, और लिनक्स जैसे ऑपरेटिंग सिस्टम में और भी बहुत कुछ जिसमें एक टर्मिनल के स्पर्श में सर्वश्रेष्ठ हासिल किया जाता है। शुरू करने से पहले, सलाह दी जाती है कि नेटवर्क और सुरक्षा के मुद्दों के बारे में थोड़ा जान लें, या कम से कम यह समझें कि, जब हम जुड़े होते हैं, तो हम अन्य उपकरणों के साथ संचार कर रहे होते हैं, और इन उपकरणों या उनके मालिकों के अच्छे या बुरे इरादे हो सकते हैं। इस कारण से, हम अपने पीसी के उपयोग के आधार पर, बाहर जाने वाली हर चीज को नियंत्रित करने और उसमें प्रवेश करने वाली हर चीज को नियंत्रित करने के लायक है।

इसके अलावा, और क्या हो सकता है, अगर हमारे लिनक्स सिस्टम पर एक और फ़ायरवॉल है और हम IPtables में चीजों को ट्वीक करना शुरू करने जा रहे हैं, तो यह हमारे वर्तमान फ़ायरवॉल कॉन्फ़िगरेशन की बैकअप कॉपी बनाने के लायक है। यह सब स्पष्ट होने के साथ, हम IPtables के कॉन्फ़िगरेशन के बारे में पूरी तरह से बात करना शुरू करते हैं।

  1. सबसे पहले हमें जो करना है वह पैकेज स्थापित करना है। अधिकांश लिनक्स वितरणों ने इसे डिफ़ॉल्ट रूप से स्थापित किया है, लेकिन यह कुछ ऐसा है जो हमेशा ऐसा नहीं होता है। यह पता लगाने के लिए कि क्या हमारे ऑपरेटिंग सिस्टम में IPtables स्थापित हैं, हम एक टर्मिनल खोलते हैं और लिखते हैं iptables -v. मेरे मामले में और इस लेख को लिखने के समय, मेरा टर्मिनल मुझे वापस कर देता है iptable v1.8.8. यदि यह स्थापित नहीं है, तो इसे इसके साथ स्थापित किया जा सकता है:

उबंटू/डेबियन या डेरिवेटिव:

sudo apt iptables स्थापित करें

फेडोरा/रेडहाट या डेरिवेटिव:

सुडो यम iptables स्थापित करें

आर्क लिनक्स और डेरिवेटिव

सूडो पॅकमैन -S iptables

स्थापना के बाद, इसे इसके साथ सक्षम किया जाएगा:

sudo systemctl iptables सक्षम करें sudo systemctl iptables प्रारंभ करें

और आप इसकी स्थिति देख सकते हैं:

sudo systemctl स्थिति iptables
  1. पहले से स्थापित फ़ायरवॉल के साथ, आपको इसके नियमों को कॉन्फ़िगर करना होगा। IPtables नियमों को तालिकाओं में विभाजित किया गया है (जिसके बारे में हम बाद में इस लेख में और अधिक विस्तार से बात करेंगे): फिल्टर, नेट और मैंगल, जिसमें हमें कच्चा और सुरक्षा जोड़ना होगा। फ़िल्टर तालिका का उपयोग इनकमिंग और आउटगोइंग ट्रैफ़िक को नियंत्रित करने के लिए किया जाता है, नेट तालिका का उपयोग NAT (नेटवर्क एड्रेस ट्रांसलेशन) करने के लिए किया जाता है और मैंगल तालिका का उपयोग IP पैकेट को संशोधित करने के लिए किया जाता है। फ़िल्टर तालिका के नियमों को कॉन्फ़िगर करने के लिए, निम्न कमांड का उपयोग किया जाता है:
  • iptables -A INPUT -j ACCEPT (सभी आने वाले ट्रैफ़िक की अनुमति दें)।
  • iptables -A OUTPUT -j ACCEPT (सभी आउटगोइंग ट्रैफ़िक की अनुमति दें)।
  • iptables -A फॉरवर्ड -j ACCEPT (सभी रूटिंग ट्रैफ़िक की अनुमति दें)। हालाँकि, यह कॉन्फ़िगरेशन सभी ट्रैफ़िक की अनुमति देता है, और उत्पादन प्रणाली के लिए अनुशंसित नहीं है। सिस्टम की विशिष्ट आवश्यकताओं के आधार पर फ़ायरवॉल नियमों को निर्दिष्ट करना महत्वपूर्ण है। उदाहरण के लिए, यदि आप पोर्ट 22 (SSH) पर आने वाले ट्रैफ़िक को ब्लॉक करना चाहते हैं, तो आप कमांड का उपयोग कर सकते हैं:
आईपीटेबल्स -ए इनपुट -पी टीसीपी --डीपोर्ट 22 -जे ड्रॉप
  1. एक और महत्वपूर्ण बात सेटिंग्स को बचाना है, ताकि सिस्टम को रिबूट करते समय उन्हें खोना न पड़े। उबंटू और डेबियन पर "iptables-save" कमांड का उपयोग वर्तमान कॉन्फ़िगरेशन को फ़ाइल में सहेजने के लिए किया जाता है। Red Hat और Fedora पर, "service iptables save" कमांड का प्रयोग विन्यास को बचाने के लिए किया जाता है। यदि आपको संदेह है कि कौन सा उपयोग करना है, तो उबंटू/डेबियन कमांड अधिक वितरण पर काम करते हैं।

रीबूट के बाद कॉन्फ़िगरेशन लोड करें

पैरा सहेजी गई सेटिंग्स लोड करें, उन्हें सहेजने के लिए उपयोग किए जाने वाले समान आदेशों का उपयोग किया जाता है, लेकिन "सहेजें" के बजाय "पुनर्स्थापना" क्रिया के साथ। उबंटू और डेबियन पर, "iptables-restore" कमांड का उपयोग फ़ाइल से सहेजे गए कॉन्फ़िगरेशन को लोड करने के लिए किया जाता है। Red Hat और Fedora पर, "सर्विस iptables रिस्टोर" कमांड का उपयोग सहेजे गए विन्यास को लोड करने के लिए किया जाता है। एक बार फिर, यदि आपको संदेह है कि किस कमांड का उपयोग करना है, तो उबंटू/डेबियन कमांड आमतौर पर सबसे अच्छा काम करते हैं।

यह ध्यान रखना महत्वपूर्ण है कि यदि फ़ायरवॉल सेटिंग्स में परिवर्तन किए जाते हैं, तो परिवर्तनों को प्रभावी करने के लिए उन्हें सहेजने और पुनः लोड करने की आवश्यकता होती है। यह नए डेटा के साथ कॉन्फ़िगरेशन फ़ाइल को अधिलेखित करने का एक तरीका है, और यदि ऐसा नहीं किया जाता है, तो परिवर्तन सहेजे नहीं जाएँगे।

IPtables में टेबल्स

5 प्रकार के होते हैं खींचना IPTables में और हर एक के अलग-अलग नियम लागू होते हैं:

  • फ़िल्टर : IPTables का उपयोग करते समय यह मुख्य और डिफ़ॉल्ट तालिका है। इसका अर्थ है कि यदि नियम लागू करते समय किसी विशिष्ट तालिका का उल्लेख नहीं किया गया है, तो फ़िल्टर तालिका पर नियम लागू किए जाएंगे। जैसा कि इसके नाम से पता चलता है, फ़िल्टर टेबल की भूमिका यह तय करना है कि पैकेट को उनके गंतव्य तक पहुंचने की अनुमति दी जाए या उनके अनुरोध को अस्वीकार कर दिया जाए।
  • नेट (नेटवर्क एड्रेस ट्रांसलेशन): जैसा कि नाम से पता चलता है, यह तालिका उपयोगकर्ताओं को नेटवर्क एड्रेस का अनुवाद निर्धारित करने की अनुमति देती है। इस तालिका की भूमिका यह निर्धारित करना है कि स्रोत और गंतव्य पैकेट पते को संशोधित किया जाए या नहीं।
  • वध करना: यह तालिका हमें पैकेट के आईपी हेडर को संशोधित करने की अनुमति देती है। उदाहरण के लिए, टीटीएल को नेटवर्क हॉप्स को लंबा या छोटा करने के लिए समायोजित किया जा सकता है जो पैकेट का समर्थन कर सकता है। इसी तरह, अन्य आईपी हेडर को भी आपकी पसंद के अनुसार संशोधित किया जा सकता है।
  • कच्चा: इस तालिका का मुख्य उपयोग कनेक्शन का पता लगाने के लिए है क्योंकि यह चल रहे सत्र के हिस्से के रूप में पैकेट देखने के लिए पैकेट को चिह्नित करने के लिए एक तंत्र प्रदान करता है।
  • सुरक्षा: सुरक्षा तालिका का उपयोग करते हुए, उपयोगकर्ता आंतरिक SELinux सुरक्षा संदर्भ फ़्लैग को नेटवर्क पैकेट पर लागू कर सकते हैं।

अंतिम दो तालिकाओं का शायद ही उपयोग किया जाता है, इस बिंदु पर कि अधिकांश दस्तावेज केवल फ़िल्टर, नेट और मैंगल के बारे में बात करते हैं।

मदद फ़ाइल में हम IPtables को प्रबंधित करने के तरीके के उदाहरण पा सकते हैं। इसे देखने के लिए हम एक टर्मिनल खोलेंगे और टाइप करेंगे iptables -h.

यद्यपि iptables लिनक्स के लिए सबसे अच्छे विकल्पों में से एक है, यदि आप ग्राफिकल इंटरफ़ेस के साथ कुछ आसान पसंद करते हैं तो आप इसे देख सकते हैं। Firewalld.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।