IPTABLES ಗೆ ಪರಿಚಯ: ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ

iptables

ಪ್ಯಾರಾ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಅಥವಾ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ, ನಾವು ಐಪ್‌ಟೇಬಲ್‌ಗಳನ್ನು ಬಳಸಬಹುದು, ಅನೇಕ ಬಳಕೆದಾರರು ಮರೆತಂತೆ ತೋರುವ ಪ್ರಬಲ ಸಾಧನ. ಲಿಂಕ್ ಮಟ್ಟದಲ್ಲಿ ದಟ್ಟಣೆಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಇಬ್ಟೇಬಲ್ಸ್ ಮತ್ತು ಆರ್ಪ್ಟೇಬಲ್ಗಳು ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದಲ್ಲಿ ಸ್ಕ್ವಿಡ್ನಂತಹ ಇತರ ವಿಧಾನಗಳು ಇದ್ದರೂ, ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ ಐಪ್ಟೇಬಲ್ಗಳು ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಬಹುದು, ನಮ್ಮ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಉತ್ತಮ ಸುರಕ್ಷತೆಯನ್ನು ಜಾರಿಗೆ ಮತ್ತು ನಿವ್ವಳ ಸಾರಿಗೆ ಮಟ್ಟದಲ್ಲಿ ಜಾರಿಗೆ ತರುತ್ತವೆ.

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಐಪ್ಟೇಬಲ್ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಅದು ಒಂದು ಭಾಗವಾಗಿದೆ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದನ್ನು ನೋಡಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಈ ಲೇಖನದಲ್ಲಿ ಸರಳ ರೀತಿಯಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಾವು ನಿಮಗೆ ಕಲಿಸುತ್ತೇವೆ. ಸರಳವಾಗಿ ಹೇಳುವುದಾದರೆ, ಐಪ್ಟೇಬಲ್‌ಗಳು ಯಾವ ಮಾಹಿತಿಯನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ನಮೂದಿಸಲಾಗುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ಗುರುತಿಸುತ್ತದೆ, ನಿಮ್ಮ ತಂಡವನ್ನು ಸಂಭಾವ್ಯ ಬೆದರಿಕೆಗಳಿಂದ ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ. ಮತ್ತು ಫೈರ್‌ಹೋಲ್, ಫೈರ್‌ಸ್ಟಾರ್ಟರ್ ಮುಂತಾದ ಇತರ ಯೋಜನೆಗಳು ಇದ್ದರೂ, ಈ ಫೈರ್‌ವಾಲ್ ಪ್ರೋಗ್ರಾಂಗಳು ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಬಳಸುತ್ತವೆ ...

ಸರಿ, ಕೆಲಸಕ್ಕೆ ಇಳಿಯೋಣ, ಉದಾಹರಣೆಗಳೊಂದಿಗೆ ನೀವು ಎಲ್ಲವನ್ನೂ ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವಿರಿ (ಈ ಸಂದರ್ಭಗಳಲ್ಲಿ ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಿರುವುದು ಅವಶ್ಯಕ, ಆದ್ದರಿಂದ ಆಜ್ಞೆಯ ಮುಂದೆ ಸುಡೋ ಬಳಸಿ ಅಥವಾ ರೂಟ್ ಆಗಿರಿ):

ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಬಳಸುವ ಸಾಮಾನ್ಯ ಮಾರ್ಗ ಫಿಲ್ಟರ್ ನೀತಿಯನ್ನು ರಚಿಸಲು:

IPTABLES -ARGUMENTS I / O ACTION

-ARGUMENT ಎಲ್ಲಿದೆ ನಾವು ಬಳಸುವ ವಾದ, ಸಾಮಾನ್ಯವಾಗಿ -ಪಿ ಡೀಫಾಲ್ಟ್ ನೀತಿಯನ್ನು ಸ್ಥಾಪಿಸಲು, ನಾವು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ನೀತಿಗಳನ್ನು ನೋಡಲು -L, ರಚಿಸಿದ ನೀತಿಯನ್ನು ಅಳಿಸಲು -F, ಬೈಟ್ ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಕೌಂಟರ್‌ಗಳನ್ನು ಮರುಹೊಂದಿಸಲು -Z ನಂತಹ ಇತರರು ಇದ್ದರೂ ಸಹ. ಮತ್ತೊಂದು ಆಯ್ಕೆಯು -ಎ ನೀತಿಯನ್ನು ಸೇರಿಸಲು (ಡೀಫಾಲ್ಟ್ ಅಲ್ಲ), -ನಾನು ಒಂದು ನಿರ್ದಿಷ್ಟ ಸ್ಥಾನದಲ್ಲಿ ನಿಯಮವನ್ನು ಸೇರಿಸಲು ಮತ್ತು ನಿರ್ದಿಷ್ಟ ನಿಯಮವನ್ನು ಅಳಿಸಲು -D. -ಪಿ ಪ್ರೋಟೋಕಾಲ್ಗಳು, -ಸ್ಪೋರ್ಟ್ ಮೂಲ ಪೋರ್ಟ್, ಗಮ್ಯಸ್ಥಾನ ಪೋರ್ಟ್ಗಾಗಿ -ಪೋರ್ಟ್, -ಐ ಒಳಬರುವ ಇಂಟರ್ಫೇಸ್, -ಒ ಹೊರಹೋಗುವ ಇಂಟರ್ಫೇಸ್, -ಎಸ್ ಮೂಲ ಐಪಿ ವಿಳಾಸ ಮತ್ತು -ಡಿ ಗಮ್ಯಸ್ಥಾನ ಐಪಿ ವಿಳಾಸವನ್ನು ಸೂಚಿಸಲು ಇತರ ವಾದಗಳು ಸಹ ಇರುತ್ತವೆ.

iptables ಇನ್ಪುಟ್- .ಟ್ಪುಟ್

ಇದಲ್ಲದೆ I / O ಪ್ರತಿನಿಧಿಸುತ್ತದೆ ರಾಜಕೀಯ ಇದನ್ನು INPUT ಇನ್‌ಪುಟ್‌ಗೆ, U ಟ್‌ಪುಟ್ output ಟ್‌ಪುಟ್‌ಗೆ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ಇದು ಫಾರ್ವರ್ಡ್ ಟ್ರಾಫಿಕ್ ಪುನರ್ನಿರ್ದೇಶನವಾಗಿದೆ (PREROUTING, POSTROUTING ನಂತಹ ಇತರವುಗಳಿವೆ, ಆದರೆ ನಾವು ಅವುಗಳನ್ನು ಬಳಸುವುದಿಲ್ಲ). ಅಂತಿಮವಾಗಿ, ನಾನು ACTION ಎಂದು ಕರೆಯುವುದನ್ನು ನಾವು ಒಪ್ಪಿಕೊಂಡರೆ ACCEPT ಮೌಲ್ಯವನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು, ನಾವು ತಿರಸ್ಕರಿಸಿದರೆ ತಿರಸ್ಕರಿಸಿ ಅಥವಾ ನಾವು ತೊಡೆದುಹಾಕಿದರೆ ಡ್ರಾಪ್ ಮಾಡಬಹುದು. DROP ಮತ್ತು REJECT ನಡುವಿನ ವ್ಯತ್ಯಾಸವೆಂದರೆ, ಒಂದು ಪ್ಯಾಕೆಟ್ ಅನ್ನು REJECT ನೊಂದಿಗೆ ತಿರಸ್ಕರಿಸಿದಾಗ, ಅದು ಹುಟ್ಟಿದ ಯಂತ್ರವು ಅದನ್ನು ತಿರಸ್ಕರಿಸಲಾಗಿದೆ ಎಂದು ತಿಳಿಯುತ್ತದೆ, ಆದರೆ DROP ನೊಂದಿಗೆ ಅದು ಮೌನವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ದಾಳಿಕೋರ ಅಥವಾ ಮೂಲವು ಏನಾಯಿತು ಎಂದು ತಿಳಿಯುವುದಿಲ್ಲ, ಮತ್ತು ಆಗುವುದಿಲ್ಲ ನಮ್ಮಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಇದೆಯೇ ಅಥವಾ ಸಂಪರ್ಕವು ವಿಫಲವಾಗಿದೆಯೇ ಎಂದು ತಿಳಿಯಿರಿ. LOG ನಂತಹ ಇತರರು ಸಹ ಇದ್ದಾರೆ, ಅದು ಸಿಸ್ಲಾಗ್ ಅನ್ನು ಅನುಸರಿಸುತ್ತದೆ ...

ನಿಯಮಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು, ನಾವು ನಮ್ಮ ಆದ್ಯತೆಯ ಪಠ್ಯ ಸಂಪಾದಕ, ನ್ಯಾನೊ, ಗೆಡಿಟ್, ... ನೊಂದಿಗೆ ಐಪ್ಟೇಬಲ್ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಬಹುದು ಅಥವಾ ನಿಯಮಗಳೊಂದಿಗೆ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ರಚಿಸಬಹುದು (ನೀವು ಅವುಗಳನ್ನು ಅತಿಕ್ರಮಿಸಲು ಬಯಸಿದರೆ, ನೀವು ಅದನ್ನು # ಸಾಲಿನ ಮುಂದೆ ಇರಿಸುವ ಮೂಲಕ ಮಾಡಬಹುದು ಆಜ್ಞೆಗಳೊಂದಿಗೆ ಕನ್ಸೋಲ್ ಮೂಲಕ ನಾವು ಅದನ್ನು ಇಲ್ಲಿ ವಿವರಿಸುತ್ತೇವೆ. ಡೆಬಿಯನ್ ಮತ್ತು ಉತ್ಪನ್ನಗಳಲ್ಲಿ ನೀವು iptables-save ಮತ್ತು iptables-restore tools ಸಾಧನಗಳನ್ನು ಸಹ ಬಳಸಬಹುದು ...

ಎಲ್ಲವನ್ನೂ ನಿರ್ಬಂಧಿಸುವುದು ಅತ್ಯಂತ ವಿಪರೀತ ನೀತಿಯಾಗಿದೆ, ಸಂಪೂರ್ಣವಾಗಿ ಎಲ್ಲಾ ದಟ್ಟಣೆ, ಆದರೆ ಇದು ನಮ್ಮನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ, ಇದರೊಂದಿಗೆ:

iptables -P INPUT DROP

ಎಲ್ಲವನ್ನೂ ಸ್ವೀಕರಿಸಲು:

iptables -P INPUT ACCEPT

ನಮಗೆ ಅದು ಬೇಕಾದರೆ ನಮ್ಮ ತಂಡದಿಂದ ಹೊರಹೋಗುವ ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ಸ್ವೀಕರಿಸಲಾಗಿದೆ:

iptables -P OUTPUT ACEPT

La ಎಲ್ಲಾ ನೀತಿಗಳನ್ನು ಅಳಿಸುವುದು ಮತ್ತೊಂದು ಆಮೂಲಾಗ್ರ ಕ್ರಮವಾಗಿದೆ ಇದರೊಂದಿಗೆ iptables ನಿಂದ:

iptables -F

ಹೆಚ್ಚು ದೃ rules ವಾದ ನಿಯಮಗಳಿಗೆ ಹೋಗೋಣನೀವು ವೆಬ್ ಸರ್ವರ್ ಹೊಂದಿದ್ದೀರಿ ಎಂದು g ಹಿಸಿ ಮತ್ತು ಆದ್ದರಿಂದ ಪೋರ್ಟ್ 80 ಮೂಲಕ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಬೇಕು:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

ಮತ್ತು ಹಿಂದಿನ ನಿಯಮದ ಜೊತೆಗೆ, ನಾವು ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ತಂಡವನ್ನು ಬಯಸುತ್ತೇವೆ ನಮ್ಮ ಸಬ್‌ನೆಟ್ನಲ್ಲಿರುವ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಂದ ಮಾತ್ರ ನೋಡಬಹುದಾಗಿದೆ ಮತ್ತು ಅದು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಗಮನಕ್ಕೆ ಬರುವುದಿಲ್ಲ:

iptables -A INPUT -p tcp -s 192.168.30.0/24 --dport 80 -j ACCEPT

ಹಿಂದಿನ ಸಾಲಿನಲ್ಲಿ, ನಾವು ಐಪ್ಟೇಬಲ್‌ಗಳಿಗೆ ಹೇಳುತ್ತಿರುವುದು ನಿಯಮ-ಎ ಅನ್ನು ಸೇರಿಸುವುದು, ಇದರಿಂದಾಗಿ INPUT ಇನ್‌ಪುಟ್‌ಗಳು ಮತ್ತು TCP ಪ್ರೋಟೋಕಾಲ್, ಪೋರ್ಟ್ 80 ಮೂಲಕ ಸ್ವೀಕರಿಸಲ್ಪಡುತ್ತವೆ. ಈಗ ನೀವು ನನ್ನನ್ನು ಬಯಸಬೇಕೆಂದು imagine ಹಿಸಿ ವೆಬ್ ಬ್ರೌಸಿಂಗ್ ಅನ್ನು ತಿರಸ್ಕರಿಸಲಾಗಿದೆ ಯಂತ್ರ ಚಾಲನೆಯಲ್ಲಿರುವ ಐಪ್‌ಟೇಬಲ್‌ಗಳ ಮೂಲಕ ಹಾದುಹೋಗುವ ಸ್ಥಳೀಯ ಯಂತ್ರಗಳಿಗೆ:

iptables -t filter -A FORWARD -i eth1 -o eth0 -p tcp --dport 80 DROP

ಬಳಕೆ ಸರಳವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಐಪ್ಟೇಬಲ್‌ಗಳ ಪ್ರತಿಯೊಂದು ನಿಯತಾಂಕ ಯಾವುದು ಎಂಬುದನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು, ನಾವು ಸರಳ ನಿಯಮಗಳನ್ನು ಸೇರಿಸಬಹುದು. ನಾವು imagine ಹಿಸುವ ಎಲ್ಲಾ ಸಂಯೋಜನೆಗಳು ಮತ್ತು ನಿಯಮಗಳನ್ನು ನೀವು ಮಾಡಬಹುದು ... ನನ್ನನ್ನು ಮತ್ತಷ್ಟು ವಿಸ್ತರಿಸದಿರಲು, ಇನ್ನೊಂದು ವಿಷಯವನ್ನು ಸೇರಿಸಿ, ಮತ್ತು ಯಂತ್ರವನ್ನು ರೀಬೂಟ್ ಮಾಡಿದರೆ, ರಚಿಸಿದ ನೀತಿಗಳನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ. ಕೋಷ್ಟಕಗಳನ್ನು ಪುನರಾರಂಭಿಸಲಾಗಿದೆ ಮತ್ತು ಮೊದಲಿನಂತೆಯೇ ಉಳಿಯುತ್ತದೆ, ಆದ್ದರಿಂದ, ನೀವು ನಿಯಮಗಳನ್ನು ಚೆನ್ನಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಿದ ನಂತರ, ನೀವು ಅವುಗಳನ್ನು ಶಾಶ್ವತಗೊಳಿಸಲು ಬಯಸಿದರೆ, ನೀವು ಅವುಗಳನ್ನು /etc/rc.local ನಿಂದ ಪ್ರಾರಂಭಿಸಬೇಕು ಅಥವಾ ನೀವು ಡೆಬಿಯನ್ ಅಥವಾ ಉತ್ಪನ್ನಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ನಮಗೆ ನೀಡಲಾದ ಪರಿಕರಗಳನ್ನು ಬಳಸಬೇಕು (iptables-save, iptables-restore and iptables-apply).


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಜಿಮ್ಮಿ ಒಲಾನೊ ಡಿಜೊ

    IPTABLES ನಲ್ಲಿ ನಾನು ನೋಡುವ ಮೊದಲ ಲೇಖನ ಇದು, ದಟ್ಟವಾದ-ಮಧ್ಯಮ ಮಟ್ಟದ ಜ್ಞಾನವನ್ನು ಬಯಸಿದರೂ-, ನೇರವಾಗಿ ಧಾನ್ಯಕ್ಕೆ ಹೋಗುತ್ತದೆ.

    ಪ್ರತಿಯೊಬ್ಬರೂ ಅದನ್ನು "ತ್ವರಿತ ಉಲ್ಲೇಖ ಕೈಪಿಡಿ" ಯಾಗಿ ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಏಕೆಂದರೆ ಅದು ಚೆನ್ನಾಗಿ ಮಂದಗೊಳಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ವಿವರಿಸಲ್ಪಟ್ಟಿದೆ. 8-)

  2.   ಯೇಸು ಡಿಜೊ

    ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಲ್ಲಿ ಸಿಸ್ಟಮ್‌ಗೆ ಬದಲಾವಣೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಒಂದು ರೀತಿಯಲ್ಲಿ ಲಿನಕ್ಸ್‌ನ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆಯೆ ಮತ್ತು ಭವಿಷ್ಯದ ಮತ್ತು ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳ ಉತ್ತಮ ಅಥವಾ ಕೆಟ್ಟದ್ದಕ್ಕಾಗಿ ಈ ಬದಲಾವಣೆಯನ್ನು ನೀವು ಭವಿಷ್ಯದ ಲೇಖನದಲ್ಲಿ ಮಾತನಾಡಲು ಬಯಸುತ್ತೇನೆ. ದೇವಾನ್ (ಸಿಸ್ಟಂ ಇಲ್ಲದೆ ಡೆಬಿಯನ್) ಭವಿಷ್ಯದ ಬಗ್ಗೆ ಏನು ತಿಳಿದಿದೆ ಎಂದು ತಿಳಿಯಲು ನಾನು ಬಯಸುತ್ತೇನೆ.
    ತುಂಬಾ ಒಳ್ಳೆಯ ಲೇಖನಗಳನ್ನು ನೀವು ಮಾಡಿದ್ದೀರಿ.

  3.   ಸ್ಲೆವಿನ್ ಡಿಜೊ

    ಮ್ಯಾಂಗಲ್ ಟೇಬಲ್ ಅನ್ನು ವಿವರಿಸುವ ಲೇಖನವನ್ನು ನೀವು ಮಾಡಬಹುದೇ?

  4.   ಸೆಬಾಸ್ಟಿಯನ್ ಡಿಜೊ

    ಫೇಸ್‌ಬುಕ್ ಮಾತ್ರ ನಿರ್ಬಂಧಿಸುವುದೇ?