IPTABLES: tablo türleri

Iptables Operasyonu

Eğer hiçbir şey bilmiyorsan IPTABLES hakkında, Sana tavsiye ederim IPTABLES'a ilk giriş makalemizi okuyun Linux çekirdeğinin bu fantastik öğesindeki tabloların konusunu açıklamaya başlamadan önce bir temel almak için filtrelemek ve güçlü ve etkili bir güvenlik duvarı veya güvenlik duvarı olarak hareket etmek. Ve bu, güvenlik giderek daha fazla endişe verici bir şeydir, ancak Linux iseniz, şanslısınız çünkü Linux, tehditlere karşı savaşmak için bulabileceğimiz en iyi araçlardan birini kullanıyor.

IPTABLES, zaten bilmeniz gereken gibi, Linux çekirdeğinin kendisine entegre olurve iptables'a ek olarak ip6tables, ebtables, arptables ve ipset'ten oluşan netfilter projesinin bir parçasıdır. Çoğu Linux öğesi gibi oldukça yapılandırılabilir ve esnek bir güvenlik duvarıdır ve bazı güvenlik açıklarına sahip olmasına rağmen, yine de özellikle güçlüdür. Çekirdek içinde olmak, sistem ile başlar ve sürekli aktif kalır ve çekirdek seviyesinde olmak üzere paketleri alır ve iptables kurallarına bakılarak bunlar kabul edilir veya reddedilir.

Üç tür tablo:

Fakat iptables, bir dizi tablo türü sayesinde çalışır bu makalenin ana konusu budur.

MANGLE masaları

W MANGLE panoları Paketleri değiştirmekten sorumludurlar ve bunun için seçeneklere sahiptirler:

  • ÖKSÜRÜK: Hizmet Türü, bir paket için hizmet türünü tanımlamak için kullanılır ve İnternet'e giden paketler için değil, paketlerin nasıl yönlendirilmesi gerektiğini tanımlamak için kullanılmalıdır. Çoğu yönlendirici, bu alanın değerini görmezden gelir veya İnternet çıktıları için kullanılırsa kusurlu davranabilir.

  • TTL: bir paketin yaşam süresi alanını değiştirir. Kısaltması Time To Live anlamına gelir ve örneğin, çok meraklı olan bazı İnternet servis sağlayıcıları (ISP'ler) tarafından keşfedilmek istemediğimizde kullanılabilir.

  • İŞARET: paketleri belirli değerlerle işaretlemek, bant genişliğini sınırlamak ve CBQ (Sınıf Tabanlı Kuyruklama) aracılığıyla kuyruklar oluşturmak için kullanılır. Daha sonra iproute2 gibi programlar tarafından tanınabilirler ve bu paketlerin sahip olduğu veya sahip olmadığı markaya bağlı olarak farklı yönlendirmeleri gerçekleştirebilirler.

Belki de bu seçenekler, hiçbirine dokunmadığımız için ilk makaleden size tanıdık gelmiyor.

NAT tabloları: ÖN YÖNLENDİRME, SONRAKİ İŞLEME

W NAT (Ağ Adresi Çevirisi) tablolarıyani ağ adresi çevirisi, bir paket yeni bir bağlantı oluşturduğunda başvurulacaktır. Genel bir IP'nin birçok bilgisayar arasında paylaşılmasına izin verirler, bu nedenle IPv4 protokolünde çok önemlidirler. Onlarla, paketlerin IP adreslerini değiştirmek için kurallar ekleyebiliriz ve bunlar iki kural içerir: kaynak adres için SNAT (IP maskeleme) ve hedef adresler için DNAT (Port Yönlendirme).

Daha Değişiklikler yapın, bize üç seçenek sunuyor bunlardan bazılarını ilk iptables makalesinde zaten görmüştük:

  • ÖDEME: bilgisayara ulaşır ulaşmaz paketleri değiştirmek için.
  • ÇIKIŞ: yerel olarak oluşturulan ve çıktıları için yönlendirilecek paketlerin çıktıları için.
  • YÖNLENDİRME SONRASI: bilgisayardan ayrılmaya hazır paketleri değiştirin.

Filtreleme Tabloları:

W tabloları filtrele veri paketlerini yönetmek için varsayılan olarak kullanılırlar. Bunlar en çok kullanılanlardır ve güvenlik duvarı veya filtre yapılandırıldığında paketleri filtrelemekten sorumludur. Tüm paketler bu tablodan geçer ve değişiklik için, giriş makalesinde de gördüğümüz önceden tanımlanmış üç seçeneğiniz vardır:

  • GİRİŞ: girdi için, yani sistemimize girecek tüm paketler bu zincirden geçmelidir.
  • ÇIKIŞ: çıktı için, sistem tarafından oluşturulan ve onu başka bir cihaza bırakacak olan tüm paketler.
  • İLERİ: yeniden yönlendirme, zaten bildiğiniz gibi, onları yeni hedeflerine yönlendirir ve bu zincirden geçen tüm paketleri etkiler.

Iptables tabloları

Son olarak, bir Linux sisteminde gönderilen veya alınan her ağ paketinin bu tablolardan birine, en az birine veya aynı anda birkaçına tabi olması gerektiğini söylemek isterim. Ayrıca birden çok tablo kuralına tabi olmalıdır. Örneğin, KABUL ile yoluna devam etmesine izin verilir, DROP erişimi reddedilir veya gönderilmez ve REJECT ile, paketi gönderen sunucuya veya bilgisayara bir hata göndermeden basitçe iptal edilir. Gördüğünüz gibi, her tablonun kendi hedefleri veya politikaları vardır yukarıda belirtilen seçeneklerin veya zincirlerin her biri için. Ve burada KABUL ET, DROP ve RED olarak bahsedilenler bunlardır, ancak KUYRUK gibi bir tane daha var, bilmiyor olabilirsiniz, ikincisi, adreslerine bakılmaksızın belirli bir işlemle gelen paketleri işlemek için kullanılır.

Eh, gördüğünüz gibi, iptables'ı tek bir makalede derinlemesine açıklamak biraz zahmetli, umarım ilk makale ile iptables'ı bazı örneklerle kullanma konusunda temel bir fikre sahip olursunuz ve burada biraz daha fazlası teori. Yorumlarınızı, şüphelerinizi veya katkılarınızı bırakın, hoş karşılanacaklar.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.