![IMessage per Windows 10](/f/6022af450df33227c3f169535e0ce9c7.jpg?width=100&height=100)
Questo tutorial ti guida su come funziona il firewall Linux operativo sistema e cos'è IPTables su Linux? Il firewall decide il destino dei pacchetti in entrata e in uscita nel sistema. IPTables è un firewall basato su regole ed è preinstallato sulla maggior parte dei sistemi operativi Linux. Per impostazione predefinita, viene eseguito senza regole. IPTables è stato incluso in Kernel 2.4, prima che fosse chiamato ipchains o ipfwadm. IPTables è uno strumento front-end per parlare con il kernel e decidere i pacchetti da filtrare. Questa guida può aiutarti a un'idea approssimativa e ai comandi di base di IPTables dove descriveremo le regole pratiche di iptables a cui puoi fare riferimento e personalizzare secondo le tue necessità.
Servizi diversi vengono utilizzati per protocolli diversi come:
I file principali di IPTables sono:
Ci sono attualmente tre tabelle.
Al momento, ci sono in totale quattro catene:
Nota: I file principali di cui sopra potrebbero differire leggermente in Ubuntu Linux.
Come avviare, arrestare e riavviare Iptabe Firewall.
# /etc/init.d/iptables start # /etc/init.d/iptables stop. # /etc/init.d/iptables restart
Per avviare IPTables all'avvio del sistema, utilizzare il seguente comando.
#chkconfig --level 345 iptables attivo
Salvataggio dei set di regole IPTables con il comando seguente. Ogni volta che il sistema si riavviava e riavviava il servizio IPTables, le regole esistenti venivano eliminate o ripristinate. Sotto il comando salva i set di regole TPTables in /etc/sysconfig/iptables file per impostazione predefinita e le regole vengono applicate o ripristinate in caso di svuotamento di IPTables.
#servizio iptables salva
Verifica dello stato di IPTables / Firewall. Opzioni "-L” (Elenco set di regole), “-v” (Verbose) e “-n” (Visualizza in formato numerico).
[[e-mail protetta] ~]# iptables -L -n -v Chain INPUT (policy ACCEPT 0 pacchetti, 0 byte) pkts bytes target prot opt in out source destination 6 396 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 stato CORRELATO, STABILITO 0 0 ACCETTO icmp -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCETTO tutto -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCETTO tcp -- * * 0.0.0.0 /0 0.0.0.0/0 stato NUOVO tcp dpt: 22 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 rifiuto-con icmp-host-proibito Chain FORWARD (policy ACCEPT 0 pacchetti, 0 byte) pkts byte target prot opt in out source destination 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 rifiuto-con icmp-host-proibito Chain OUTPUT (policy ACCEPT 5 pacchetti, 588 byte) pkts byte target prot opt-in out source destinazione
Visualizza le regole di IPTables con i numeri. Con l'aiuto dell'argomentazione”–numeri-linea" puoi aggiungere o rimuovere regole.
[[e-mail protetta]~]# iptables -n -L -v --line-numbers Chain INPUT (policy ACCEPT 0 pacchetti, 0 byte) num pkts byte target prot opt in out origine destinazione. 1 51 4080 ACCETTA tutti -- * * 0.0.0.0/0 0.0.0.0/0 stato CORRELATO, STABILITO. 2 0 0 ACCETTA icmp -- * * 0.0.0.0/0 0.0.0.0/0. 3 0 0 ACCETTA tutto -- lo * 0.0.0.0/0 0.0.0.0/0. 4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 stato NEW tcp dpt: 22. 5 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 rifiuto-con icmp-host-proibito Chain FORWARD (policy ACCEPT 0 pacchetti, 0 byte) num pkts byte target prot opt in out origine destinazione. 1 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 rifiuto-con icmp-host-proibito USCITA a catena (policy ACCEPT 45 pacchetti, 5384 byte) num pkts bytes target prot opt in out source destination
Scaricare o eliminare le regole IPTables. Il comando sottostante rimuoverà tutte le regole dalle tabelle. Eseguire il backup dei set di regole prima di eseguire il comando precedente.
[[e-mail protetta] ~]# iptables -F
Eliminando o aggiungendo regole, vediamo prima le regole in catene. I comandi sottostanti mostreranno i set di regole nelle catene INPUT e OUTPUT con i numeri delle regole che ci aiuteranno ad aggiungere o eliminare le regole
[[e-mail protetta] ~]# iptables -L INGRESSO-n --line-numbers Chain INPUT (criterio ACCEPT) num target prot opt origine destinazione. 1 ACCETTO tutto -- 0.0.0.0/0 0.0.0.0/0 stato CORRELATO, STABILITO. 2 ACCETTA icmp -- 0.0.0.0/0 0.0.0.0/0. 3 ACCETTA tutto -- 0.0.0.0/0 0.0.0.0/0. 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 stato NEW tcp dpt: 22. 5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 rifiuto-con icmp-host-proibito
[[e-mail protetta] ~]# iptables -L PRODUZIONE-n --numeri-linea. OUTPUT a catena (policy ACCEPT) num target prot opt origine destinazione
Diciamo che se vuoi eliminare la regola n. 5 da INGRESSO catena. Usa il seguente comando.
[[e-mail protetta] ~]# iptables -D INGRESSO 5
Per inserire o aggiungere una regola a INGRESSO catena in mezzo 4 e 5 set di regole.
[[e-mail protetta] ~]# iptables -I INPUT 5 -s indirizzoip -j DROP
Abbiamo appena cercato di coprire gli usi e le funzioni di base di IPTables per principianti. Puoi creare regole complesse una volta che hai una conoscenza completa di TCP/IP e una buona conoscenza della tua configurazione.