Cum funcționează paravanul de protecție iptables

Plasarea serverelor în centre de date fiabile din Europa. Deschideți serverul VPS / VDS bazat pe cloud pe SSD-uri rapide în 1 minut!

Cel mai bun Gazduire:
- protejează datele de accesul nedorit într-un centru de date european protejat






- va accepta plata cel puțin în taxe.
- vă va permite să vă distribuiți distribuția

- protecția împotriva atacurilor DDos
- copie de rezervă gratuită
- Uptime 99.9999%
- Centrul de date - TIER III
- furnizor - TIER I

Sprijinim în limba rusă 24/7/365 Lucrăm cu persoane juridice și persoane fizice. Acum aveți nevoie de 24 nuclee și 72 GB de memorie RAM. Vă rog!

Tarifele noastre avantajoase vor dovedi că nu ați știut încă ieftinul de găzduire!

Minute: selectați configurația, plătiți și CMS de pe VPS este gata.
Banii înapoi - 30 de zile!

Carduri bancare, e-valută, prin intermediul terminalelor Qiwi, Webmoney, PayPal, Novoplat etc.

Puneți o întrebare la sprijinul 24/7/365

Găsiți răspunsuri în baza noastră de date și cunoașteți recomandările

intrare

Prezența unui firewall de încredere este unul dintre cele mai importante aspecte ale protecției oricărui sistem de operare modern. Cele mai multe distribuții Linux vin cu mai multe instrumente firewall diferite. Acest ghid discută unul dintre cele mai populare iptables.

Deci, iptables este un firewall standard inclus în majoritatea distribuțiilor Linux în mod implicit (nftables sunt dezvoltate pentru înlocuirea lor). De fapt, iptables este un utilitar definit de utilizator pentru gestionarea sistemului netfilter, care, la rândul său, controlează stiva de rețea Linux. iptables plasează fiecare pachet primit într-un set de reguli stabilite și apoi decide ce să facă în continuare.

Cum funcționează iptables-ul

Înainte de a vă familiariza cu comenzile pentru gestionarea iptables și configurarea paravanului de protecție, revizuiți câțiva termeni necesari.

Paravanul de protecție iptables funcționează prin compararea traficului de rețea cu un set de reguli. O regulă este proprietățile pe care un pachet trebuie să le posede pentru a avea acces la server, precum și acțiunea care trebuie efectuată pe pachetele care respectă regulile.

țintă specifică ce acțiune trebuie efectuată dacă pachetul se potrivește cu regula. Obiectivul poate conține decizia finală privind acest pachet (acceptați sau resetați conexiunea) și puteți transfera pachetul pentru procesare pe alt lanț sau pur și simplu puneți pachetul în jurnal.







Regulile firewall sunt combinate în grupuri, numite lanțuri (lanțuri). Un lanț este o secvență de reguli cu privire la care pachetul este verificat. Dacă pachetul se potrivește cu una dintre reguli, paravanul de protecție execută acțiunea specificată; pachetul nu este verificat de restul regulilor din lanț.

Astfel de lanțuri sunt create de utilizator după cum este necesar. În mod implicit, există trei lanțuri:

  • INPUT: procesează toate pachetele primite de pe server;
  • OUTPUT: conține reguli pentru traficul de ieșire;
  • FORWARD: Folosit pentru procesarea traficului destinat altor servere care nu a fost creat pe acest server. Acest lanț este necesar în principal pentru a direcționa cererile către alte servere.

Fiecare lanț poate conține reguli zero sau mai multe și are, de asemenea, o politică (politică). Politica definește acțiunea care trebuie luată dacă pachetul nu se potrivește cu nicio regulă (un astfel de pachet poate fi abandonat sau acceptarea este acceptată).

Folosind un modul care poate fi descărcat prin intermediul regulilor, Iptables poate de asemenea să urmărească conexiunile. Aceasta înseamnă că puteți crea reguli care să determine ce să faceți cu pachetul, pe baza relației sale cu pachetele anterioare. Această funcție se numește "urmărire de stat", "urmărire conexiune" sau "mașină de stat".

Acest tutorial se bazează, în principiu, pe crearea unui lanț INPUT deoarece conține un set de reguli care resetau traficul nedorit.

Note importante

După ce am văzut cum iptables gestionează pachetele primite (trece-l la lanțul corespunzător, verifică-l în funcție de fiecare regulă și dacă pachetul nu respectă niciuna dintre reguli, execută politica implicită), trebuie să luați în considerare câteva "capcane" compilare a regulilor.

În primul rând, trebuie să vă asigurați că iptables conține deja reguli care păstrează conexiunile curente chiar și atunci când se execută politica implicită de resetare. Acest lucru este important mai ales atunci când vă conectați la un server prin SSH. Dacă implementați în mod accidental o regulă sau o politică care vă blochează pe serverul dvs., vă puteți conecta la VPS utilizând o consolă Web care oferă acces auxiliar.

De asemenea, trebuie amintit faptul că ordinea regulilor din lanț este de cea mai mare importanță. Regulile ar trebui aranjate astfel încât pachetul să treacă mai întâi prin reguli mai specifice și apoi prin reguli mai generale.

Cu alte cuvinte, regulile de la începutul lanțului trebuie să fie mai specifice și mai detaliate decât regulile de la sfârșit. Apoi, pachetul va transmite primele reguli specifice și apoi - mai general, care creează un șablon extins. Dacă pachetul nu corespunde nici unei reguli a lanțului, atunci acesta respectă regula generală - politica implicită.

Politica implicită a lanțului dictează tipurile de reguli care vor fi incluse în lanțul propriu-zis. Un lanț cu o politică DROP trebuie să conțină reguli care elimină pachetele. Un lanț cu o politică ACCEPT ar trebui să conțină excepții pentru pachetele pe care doriți să le acceptați.

După ce ați citit ideea generală a iptables, puteți continua configurarea propriului firewall.







Articole similare

Trimiteți-le prietenilor: