IPTABLES: टेबल प्रकार

Iptables ऑपरेशन

यदि आप कुछ भी नहीं जानते हैं IPTABLES के बारे में, मैं आपको सलाह देता हूं IPTABLES के लिए हमारा पहला परिचयात्मक लेख पढ़ें लिनक्स कर्नेल के इस शानदार तत्व में तालिकाओं के विषय की व्याख्या करने के लिए शुरुआत से पहले एक आधार लेने के लिए एक शक्तिशाली और प्रभावी फ़ायरवॉल या फ़ायरवॉल के रूप में फ़िल्टर करें और कार्य करें। और यह है कि सुरक्षा एक ऐसी चीज है जो चिंता और अधिक से अधिक होती है, लेकिन यदि आप लिनक्स हैं तो आप भाग्य में हैं, क्योंकि लिनक्स एक सबसे अच्छा उपकरण है जिसे हम खतरों से लड़ने के लिए पा सकते हैं।

IPTABLES, जैसा कि आपको पहले ही पता होना चाहिए, लिनक्स कर्नेल में ही एकीकृत होता है, और नेटफिल्टर प्रोजेक्ट का हिस्सा है, जो iptables के अलावा ip6tables, ebtables, arptables और ipset से बना है। यह अधिकांश लिनक्स तत्वों की तरह एक उच्च विन्यास और लचीला फ़ायरवॉल है, और कुछ भेद्यता होने के बावजूद, यह विशेष रूप से शक्तिशाली है। कर्नेल के अंदर होने के कारण, यह सिस्टम से शुरू होता है और हर समय सक्रिय रहता है और कर्नेल स्तर पर होने के कारण, इसे पैकेट प्राप्त होगा और इन्हें iptables नियमों से परामर्श करके स्वीकार या अस्वीकार किया जाएगा।

टेबल के तीन प्रकार:

लेकिन iptables तालिका प्रकारों की संख्या के लिए धन्यवाद काम करता है जो इस लेख का मुख्य विषय है।

मेंगल सारणी

लास MANGLE बोर्ड वे संकुल को संशोधित करने के प्रभारी हैं, और इसके लिए उनके पास विकल्प हैं:

  • खांसी: सेवा के प्रकार का उपयोग पैकेट के लिए सेवा के प्रकार को परिभाषित करने के लिए किया जाता है और इसका उपयोग यह परिभाषित करने के लिए किया जाना चाहिए कि पैकेट को कैसे रूट किया जाना चाहिए, इंटरनेट पर जाने वाले पैकेट के लिए नहीं। अधिकांश राउटर इस क्षेत्र के मूल्य को नजरअंदाज करते हैं या यदि उनके इंटरनेट आउटपुट के लिए उपयोग किया जाता है तो वे अपूर्ण रूप से कार्य कर सकते हैं।

  • टीटीएल: एक पैकेज के जीवनकाल क्षेत्र को बदलता है। इसका संक्षिप्त समय टाइम टू लिव के लिए है और उदाहरण के लिए, इसका उपयोग तब किया जा सकता है जब हम कुछ इंटरनेट सेवा प्रदाताओं (आईएसपी) द्वारा खोजा जाना नहीं चाहते हैं जो बहुत अधिक स्नूपिंग हैं।

  • निशान: विशिष्ट मूल्यों के साथ पैकेट को चिह्नित करने के लिए उपयोग किया जाता है, बैंडविड्थ को सीमित करने और CBQ (वर्ग आधारित कतार) के माध्यम से कतारें उत्पन्न करने के लिए। बाद में वे iproute2 जैसे कार्यक्रमों से पहचाने जा सकते हैं कि इन पैकेटों के ब्रांड के आधार पर अलग-अलग रूटिंग्स हैं या नहीं।

शायद ये विकल्प आपको पहले लेख से परिचित नहीं लगते हैं, क्योंकि हम उनमें से किसी को भी नहीं छूते हैं।

NAT टेबल: PREROUTING, POSTROUTING

लास NAT (नेटवर्क एड्रेस ट्रांसलेशन) टेबल, जब एक पैकेट एक नया कनेक्शन बनाता है, तो नेटवर्क पता अनुवाद से परामर्श किया जाएगा। वे कई कंप्यूटरों के बीच एक सार्वजनिक आईपी साझा करने की अनुमति देते हैं, यही वजह है कि वे आईपीवी 4 प्रोटोकॉल में आवश्यक हैं। उनके साथ हम पैकेट के आईपी पते को संशोधित करने के लिए नियम जोड़ सकते हैं, और उनके पास दो पते हैं: गंतव्य पते के लिए स्रोत पते और DNAT (पोर्ट अग्रेषण) के लिए SNAT (IP masquerading)।

पैरा संशोधन करें, हमें तीन विकल्प देता है हमने पहले से ही पहले iptables लेख में उनमें से कुछ को देखा:

  • प्राउटिंग: कंप्यूटर पर आते ही संकुल को संशोधित करना।
  • उत्पादन: पैकेट के उत्पादन के लिए जो स्थानीय स्तर पर उत्पन्न होते हैं और उनके आउटपुट के लिए रूट किए जाएंगे।
  • पोस्टिंग: उन पैकेजों को संशोधित करें जो कंप्यूटर छोड़ने के लिए तैयार हैं।

फ़िल्टरिंग टेबल्स:

लास फ़िल्टर टेबल वे डेटा पैकेट प्रबंधित करने के लिए डिफ़ॉल्ट रूप से उपयोग किए जाते हैं। ये सबसे अधिक उपयोग किए जाते हैं और पैकेट को फ़िल्टर करने के लिए ज़िम्मेदार होते हैं क्योंकि फ़ायरवॉल या फ़िल्टर कॉन्फ़िगर किया गया है। सभी पैकेज इस तालिका से गुजरते हैं, और संशोधन के लिए आपके पास तीन पूर्वनिर्धारित विकल्प हैं जिन्हें हमने परिचयात्मक लेख में भी देखा है:

  • इनपुट: इनपुट के लिए, अर्थात्, हमारे सिस्टम में प्रवेश करने के लिए किस्मत में सभी पैकेट इस श्रृंखला के माध्यम से जाने चाहिए।
  • उत्पादन: आउटपुट के लिए, सिस्टम द्वारा बनाए गए वे सभी पैकेज और जो इसे दूसरे डिवाइस पर छोड़ने वाले हैं।
  • आगे: पुनर्निर्देशन, जैसा कि आप पहले से ही जानते हैं, बस इस श्रृंखला के माध्यम से जाने वाले सभी पैकेटों को प्रभावित करते हुए, उन्हें उनके नए गंतव्य पर पुनर्निर्देशित करता है।

तालिकाएँ Iptables

अंत में मैं यह कहना चाहूंगा कि लिनक्स सिस्टम पर भेजा या प्राप्त किया गया प्रत्येक नेटवर्क पैकेट इन तालिकाओं में से एक के अधीन होना चाहिए, कम से कम उनमें से एक या एक ही समय में कई। यह भी कई तालिका नियमों के अधीन होना चाहिए। उदाहरण के लिए, ACCEPT के साथ इसे अपने रास्ते पर जारी रखने की अनुमति दी गई है, DROP के उपयोग से इनकार किया गया है या नहीं भेजा गया है, और REJECT के साथ इसे सर्वर या कंप्यूटर पर एक त्रुटि भेजे बिना, जिसे पैकेट भेजा गया है। जैसा कि आप देख रहे हैं, प्रत्येक तालिका के अपने लक्ष्य या नीतियां हैं ऊपर उल्लिखित प्रत्येक विकल्प या श्रृंखला के लिए। और ये ACCEPT, DROP और REJECT के रूप में उल्लिखित हैं, लेकिन QUEUE की तरह एक और भी है, बाद वाला, जिसे आप नहीं जानते होंगे, एक निश्चित प्रक्रिया के माध्यम से आने वाले पैकेट को संसाधित करने के लिए उपयोग किया जाता है, चाहे उनका पता कुछ भी हो।

ठीक है, जैसा कि आप देख सकते हैं, iptables एक लेख में इसे गहराई से समझाने के लिए थोड़ा कठिन है, मुझे उम्मीद है कि पहले लेख के साथ आपको कुछ उदाहरणों के साथ iptables का उपयोग करने का एक मूल विचार होगा, और यहां कुछ और सिद्धांत। अपनी टिप्पणी, संदेह या योगदान को छोड़ दें, उनका स्वागत किया जाएगा.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।