IPTABLES: táblatípusok

Iptables művelet

Ha nem tudsz semmit az IPTABLES-ról, Ajánlom olvassa el az IPTABLES első bevezető cikkét annak érdekében, hogy a Linux kernel ezen fantasztikus elemében megismerkedjen a táblázatok témájával, megalapozandó egy hatékony és hatékony tűzfal vagy tűzfal. És ez az, hogy a biztonság aggaszt és egyre inkább, de ha Ön Linux, akkor szerencséje van, mivel a Linux az egyik legjobb eszközt alkalmazza, amelyet megtalálhatunk a fenyegetések ellen.

Az IPTABLES, amint azt már tudnia kell, magában a Linux kernelbe integrálódik, és része a netfilter projektnek, amely az iptables mellett ip6tables, ebtables, arptable és ipset alkotja. Ez egy nagyon konfigurálható és rugalmas tűzfal, mint a legtöbb Linux-elem, és annak ellenére, hogy volt némi sérülékenysége, ennek ellenére különösen erős. A kernel belsejében a rendszerből indul ki, és folyamatosan aktív marad, és a kern szintjén van, csomagokat fog kapni, és ezeket az iptables szabályok betartásával elfogadják vagy elutasítják.

A háromféle táblázat:

De Az iptables számos táblatípusnak köszönhetően működik amely a cikk fő témája.

MANGLE asztalok

az MANGLE táblák Ők felelnek a csomagok módosításáért, és erre lehetőségük van:

  • KÖHÖGÉS: A Szolgáltatás típusa a csomagok szolgáltatásának meghatározására szolgál, és a csomagok útvonalának meghatározásához kell használni, nem az internetre menő csomagokhoz. A legtöbb útválasztó figyelmen kívül hagyja ennek a mezőnek az értékét, vagy tökéletlenül járhat el, ha internetes kimenetükhöz használják.

  • TTL: megváltoztatja a csomag élettartamát. Betűszava a Time To Live rövidítése, és például akkor használható, amikor nem akarjuk, hogy bizonyos, túlságosan sznupoló internetes szolgáltatók felfedezzék.

  • Mark: a csomagok meghatározott értékekkel történő megjelölésére, a sávszélesség korlátozására és a sorok generálására a CBQ (Class Based Queuing) révén. Később az olyan programok, mint az iproute2, felismerhetik őket, hogy elvégezzék a különböző útvonalakat, attól függően, hogy ezek a csomagok milyen márkanévvel rendelkeznek vagy sem.

Talán ezek a lehetőségek nem hangzanak ismerősnek számodra az első cikktől kezdve, mivel egyiket sem érintjük.

NAT táblázatok: ELŐREHASZNÁLÁS, UTÁNYÚTÁS

az NAT (hálózati címfordítás) táblák, azaz a hálózati cím fordítását, amikor egy csomag új kapcsolatot hoz létre, akkor konzultálunk vele. Lehetővé teszik egy nyilvános IP megosztását számos számítógép között, ezért elengedhetetlenek az IPv4 protokollban. Ezekkel hozzáadhatunk szabályokat a csomagok IP-címeinek módosításához, és két szabályt tartalmaznak: SNAT (IP-maszkolás) a forráscímhez és DNAT (Port-továbbítás) a célcímekhez.

hogy Végezzen módosításokat, három lehetőséget kínál számunkra néhányat már láttunk az első iptables cikkben:

  • ELŐZÉS: hogy módosítsa a csomagokat, amint megérkeznek a számítógéphez.
  • OUTPUT: azoknak a csomagoknak a kimenetére, amelyek helyben generálódnak, és a kimenetükre lesznek irányítva.
  • UTÓZÁS: módosítsa a számítógép elhagyására kész csomagokat.

Szűrő táblák:

az szűrőtáblák alapértelmezés szerint adatcsomagok kezelésére használják őket. Ezek a leggyakrabban használtak, és felelősek a csomagok szűréséért, mivel a tűzfal vagy a szűrő konfigurálva van. Minden csomag átmegy ezen a táblán, és módosítás céljából három előre definiált opcióval rendelkezik, amelyeket a bevezető cikkben is láthattunk:

  • BEMENET: a bemenethez, vagyis a rendszerünkbe való belépéshez szánt összes csomagnak ezen a láncon kell keresztülmennie.
  • OUTPUT: a kimenethez mindazok a csomagok, amelyeket a rendszer hozott létre, és amelyek egy másik eszközre maradnak.
  • ELŐRE: az átirányítás, amint azt már tudhatja, egyszerűen átirányítja őket új rendeltetési helyükre, érintve az összes csomagot, amely ezen a láncon keresztül megy.

Iptables táblázatok

Végül szeretném elmondani, hogy minden Linux rendszeren küldött vagy fogadott hálózati csomagnak alá kell vetnie ezeket a táblázatokat, legalább egyet vagy többet egyszerre. Több táblázati szabálynak is alá kell vetnie. Például az ACCEPT használatával tovább folytathatja az utat, a DROP hozzáférést megtagadja vagy nem küldi el, a REJECT opcióval pedig egyszerűen elveti, anélkül, hogy hibát küldene a csomagot küldő szervernek vagy számítógépnek. Ahogy látod, minden táblázatnak meg vannak a céljai vagy politikái a fent említett lehetőségek vagy láncok mindegyikéhez. És ezeket itt említik ACCEPT, DROP és REJECT néven, de van még egy olyan, mint a QUEUE, az utóbbit, amelyet nem biztos, hogy ismeri, egy bizonyos folyamaton keresztül érkező csomagok feldolgozására használják, tekintet nélkül a címükre.

Nos, amint láthatja, az iptables kissé fáradságos, hogy egyetlen cikkben mélyrehatóan elmagyarázza, remélem, hogy az első cikknél lesz egy alapötlete az iptables használatának néhány példával, és itt még néhány elmélet. Hagyja meg észrevételeit, kétségeit vagy hozzászólásait, szívesen fogadjuk.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.