1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/lengchuan-Linux-Tutorial

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
В этом репозитории не указан файл с открытой лицензией (LICENSE). При использовании обратитесь к конкретному описанию проекта и его зависимостям в коде.
Клонировать/Скачать
Iptables.md 6.5 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 02.12.2024 23:55 959b30e

Введение в Iptables

Предварительные замечания

Настройки iptables на CentOS и Ubuntu имеют некоторые различия, в статье не рассматривается Ubuntu. Однако в материалах, прикреплённых к статье, есть информация об Ubuntu, которую можно изучить при необходимости. Обычно iptables используется на серверах, а большинство серверов работают на CentOS.

Установка Iptables

  • Проверьте, установлен ли он:

    • CentOS: rpm -qa | grep iptables
  • Установите (обычно система интегрирована):

    • CentOS 6: sudo yum install -y iptables

Общие параметры конфигурации файла сервера Iptables

  • Общие команды:
    • Просмотрите существующий список правил и отобразите номера: sudo iptables -L -n --line-numbers
    • Рисунок Iptables — серверная конфигурация файла общие параметры (images/Iptables-a-1.jpg)
    • Удалите правило с номером 8 в INPUT: sudo iptables -D INPUT 8
    • Сохраните конфигурацию: sudo service iptables save или sudo /etc/rc.d/init.d/iptables save
    • Перезапустите службу: sudo service iptables restart
    • Проверьте состояние службы: sudo service iptables status
    • Включите запуск по умолчанию: sudo chkconfig --level 345 iptables on
    • Очистите все правила (используйте с осторожностью):
      • sudo iptables -F
      • sudo iptables -X
      • sudo iptables -Z
    • Добавьте правило: формат sudo iptables [-AI 链名] [-io 网络接口] [-p 协议] [-s 来源IP/网域] [-d 目标IP/网域] -j [ACCEPT|DROP|REJECT|LOG]
    • Параметры и опции:
      • -AI 链名: применяется к определённой цепочке для «вставки» или «добавления» правил.
        • -A: добавить новую строку правил, которая будет добавлена после существующих правил. Например, если уже есть четыре строки правил, использование -A добавит пятую строку!
        • -I: вставить строку правил. Если порядок этой строки не указан, она будет вставлена как первая строка по умолчанию. Например, если есть четыре строки правил, используйте -I, чтобы сделать эту строку первой, а исходные четыре строки станут строками со 2 по 5. Существуют такие цепочки, как INPUT, OUTPUT, FORWARD и т. д., которые связаны с -io.
      • -io сетевой интерфейс: определяет стандарт пакетов, входящих и выходящих из интерфейса.
        • -i: интерфейс, через который пакеты входят в систему, например eth0, lo и т.д. Используется вместе с цепью INPUT.
        • -o: интерфейс, через который пакеты передаются, используется вместе с цепью OUTPUT.
      • -p протокол: устанавливает, какой тип пакетов соответствует этому правилу. Основные типы пакетов включают tcp, udp, icmp и all.
      • -s источник IP/сеть: устанавливает источник пакета, который соответствует этому правилу, может указывать только IP или включать сеть, например: IP: 192.168.0.100, сеть: 192.168.0.0/24, 192.168.0.0/255.255.255.0 и т. д. Если правило «запретить», добавьте !, например: -s ! 192.168.100.0/24 означает запретить пакеты из сети 192.168.100.0/24.
      • -d цель IP/сеть: аналогично -s, но указывает целевой IP или сеть.
      • -j: действие после этого, основные действия включают принятие (ACCEPT), отбрасывание (DROP), отклонение (REJECT) и запись (LOG).

Примеры Iptables

  • Откройте указанный порт:
    • sudo iptables -I INPUT -i lo -j ACCEPT # разрешить доступ к петлевому интерфейсу (то есть разрешить локальный доступ к машине)
    • sudo iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Разрешить доступ к установленным или связанным соединениям
    • sudo iptables -I OUTPUT -j ACCEPT #Разрешить весь исходящий трафик с компьютера
    • sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT # Разрешить доступ к порту 22
    • sudo iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT # Разрешить доступ к порту 80
    • sudo iptables -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT # Разрешить доступ к порту 8080
    • sudo iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT # Разрешить FTP-сервис на порту 21
    • sudo iptables -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT # Разрешить FTP-сервис на порту 20
    • sudo iptables -I INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # Разрешить ping
    • sudo iptables -I INPUT -j REJECT # Запретить доступ другим правилам, которые не разрешены (перед использованием этого правила убедитесь, что порт 22 открыт, иначе вы не сможете подключиться даже по SSH)
    • sudo iptables -I FORWARD -j REJECT

Материалы по Iptables

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/lengchuan-Linux-Tutorial.git
git@api.gitlife.ru:oschina-mirror/lengchuan-Linux-Tutorial.git
oschina-mirror
lengchuan-Linux-Tutorial
lengchuan-Linux-Tutorial
master