![Cum să vizualizați, să editați și să ștergeți parolele salvate în Firefox](/f/38d0b961d3641ea346f52e7348415f62.jpg?width=100&height=100)
Nishita Agarwal, un frecvent Vizitator Tecmint ne-a împărtășit din experiența ei (Întrebare și răspuns) cu privire la interviul de angajare pe care tocmai îl susținuse într-o companie de găzduire privată din Pune, India. I s-au pus o mulțime de întrebări cu privire la o varietate de subiecte, totuși este un expert în iptables și a vrut să împărtășească acele întrebări și răspunsul lor (a dat) legate de iptables altora care ar putea să acorde un interviu în viitorul apropiat.
Toate întrebările și răspunsul lor sunt rescrise pe baza memoriei Nishita Agarwal.
"Bună prieteni! Numele meu este Nishita Agarwal. Am urmat o diplomă de licență în tehnologie. Domeniul meu de specializare este UNIX, iar variantele UNIX (BSD, Linux) mă fascinează de când am auzit-o. Am peste 1 an de experiență în stocare. Căutam o schimbare de loc de muncă care sa încheiat cu o companie de găzduire din Pune, India. ”
Iată colecția a ceea ce am fost întrebat în timpul Interviului. Am documentat doar acele întrebări și răspunsul lor care au fost legate de iptables pe baza memoriei mele. Sper că acest lucru vă va ajuta să vă rupeți interviul.
Răspuns :Folosesc iptables de destul de mult timp și sunt conștient atât de iptables, cât și de firewall. Iptables este un program de aplicație scris în majoritate în limbaj de programare C și este lansat sub licența publică generală GNU. Scris pentru punctul de vedere al administrării sistemului, cea mai recentă versiune stabilă dacă iptables 1.4.21.iptables pot fi considerate firewall pentru sistemul de operare UNIX, care poate fi numit iptables/netfilter, mai precis. Administratorul interacționează cu iptables prin instrumente front-end pentru consolă / GUI pentru a adăuga și defini reguli firewall în tabele predefinite. Netfilter este un modul construit în interiorul nucleului care face treaba de filtrare.
Firewalld este cea mai recentă implementare a regulilor de filtrare în RHEL/CentOS 7 (poate fi implementat în alte distribuții despre care este posibil să nu știu). A înlocuit interfața iptables și se conectează la netfilter.
Răspuns :Deși am folosit atât instrumentele front-end bazate pe GUI pentru iptables, cum ar fi Shorewall în conjugare de Webmin în GUI și acces direct la iptables prin consolă.Și trebuie să recunosc că accesul direct la iptables prin consola Linux oferă utilizatorului o putere imensă sub formă de grad mai mare de flexibilitate și o mai bună înțelegere a ceea ce se întâmplă în fundal, dacă nu chiar ceva alte. GUI este pentru un administrator novice, în timp ce consola este pentru un experimentat.
Răspuns :iptables și firewalld au același scop (Filtrarea pachetelor) dar cu abordare diferită. iptables spală întregul set de reguli de fiecare dată când se face o modificare spre deosebire de firewalld. De obicei, locația configurației iptables se află la „/etc/sysconfig/iptables„Întrucât configurația firewall-ului se află la„/etc/firewalld/‘, Care este un set de fișiere XML.Configurarea unui firewall bazat pe XML este mai ușoară în comparație cu configurarea iptables, totuși aceeași sarcină poate fi realizată utilizând atât aplicația de filtrare a pachetelor, adică iptables, cât și firewalld. Firewalld rulează iptables sub capotă, împreună cu propria interfață de linie de comandă și fișierul de configurare bazat pe XML și menționat mai sus.
Răspuns :Sunt familiarizat cu iptables și funcționează și dacă nu există nimic care să necesite un aspect dinamic al firewalld, nu pare să existe niciun motiv pentru a migra toată configurația mea de la iptables la firewalld.În majoritatea cazurilor, până acum nu am văzut niciodată iptables creând o problemă. De asemenea, regula generală a tehnologiei informației spune „de ce să remediem dacă nu este stricată”. Cu toate acestea, acesta este gândul meu personal și nu m-ar deranja să implementez firewalld dacă organizația va înlocui iptables cu firewalld.
Care sunt tabelele utilizate în iptables? Oferiți o scurtă descriere a tabelelor utilizate în iptables și a lanțurilor pe care le susțin.
Răspuns :Mulțumesc pentru recunoaștere. Trecând la partea de întrebare, există patru tabele utilizate în iptables, și anume acestea sunt:
Nat Table: Tabelul Nat este utilizat în principal pentru traducerea adreselor de rețea. Pachetele mascate primesc adresa IP modificată conform regulilor din tabel. Pachetele din flux traversează Nat Table o singură dată. De exemplu, dacă un pachet dintr-un jet de pachete este mascat, restul pachetelor din flux nu vor traversa din nou acest tabel. Se recomandă să nu se filtreze în acest tabel. Lanțurile acceptate de NAT Table sunt lanțul PREROUTING, lanțul POSTROUTING și lanțul OUTPUT.
Masă Mangle: După cum sugerează și numele, acest tabel servește la manipularea pachetelor. Este utilizat pentru modificarea pachetului special. Poate fi folosit pentru a modifica conținutul diferitelor pachete și anteturile acestora. Masa Mangle nu poate fi folosită pentru Masquerading. Lanțurile acceptate sunt lanțul PREROUTING, lanțul OUTPUT, lanțul înainte, lanțul INPUT, lanțul POSTROUTING.
Tabel de filtrare: Filter Table este tabelul implicit utilizat în iptables. Este folosit pentru filtrarea pachetelor. Dacă nu sunt definite reguli, Filtru Tabel este luat ca tabel implicit și filtrarea se face pe baza acestui tabel. Lanțurile acceptate sunt lanțul INPUT, lanțul OUTPUT, lanțul FORWARD.
Masă brută: Tabelul Raw intră în acțiune atunci când dorim să configurăm pachetele care au fost exceptate anterior. Suportă lanțul PREROUTING și OUTPUT.
Răspuns :Următoarele sunt valorile țintă pe care le putem specifica în țintă în iptables:
Cum veți verifica rpm iptables care este necesar pentru a instala iptables în CentOS ?.
Răspuns :iptables rpm sunt incluse în instalarea CentOS standard și nu este nevoie să o instalăm separat. Putem verifica rpm ca:
# rpm -qa iptables iptables-1.4.21-13.el7.x86_64.
Dacă trebuie să-l instalați, îl puteți face pentru a-l obține.
# yum instala iptables-services.
Răspuns :Pentru a verifica starea iptables, puteți rula următoarea comandă pe terminal.
# service iptables status [Activat CentOS 6/5] # systemctl status iptables [ActivatCentOS 7]
Dacă nu rulează, poate fi executată comanda de mai jos.
Pe CentOS 6/5 # chkconfig - nivel 35 iptables activat. # service iptables începe Pe CentOS 7 # systemctl activate iptables # systemctl start iptables
De asemenea, putem verifica dacă modulul iptables este încărcat sau nu, ca:
# lsmod | grep ip_tables.
Răspuns :Regulile actuale din iptables pot fi revizuite la fel de simple ca:
# iptables -L.
Eșantion de ieșire
Lanț INPUT (politica ACCEPTĂ) țintă prot opt sursă destinație ACCEPȚIE toate - oriunde oriunde stat RELATAT, STABILIT. ACCEPTĂ icmp - oriunde oriunde ACCEPTĂ toate - oriunde oriunde ACCEPTĂ tcp - oriunde oriunde stă NOU tcp dpt: ssh. RESPINGE toate - oriunde oriunde respinge-cu icmp-host interzis Chain FORWARD (politica ACCEPTĂ) țintă prot opt sursă destinație RESPINGE toate - oriunde oriunde respinge-cu icmp-host-interzis Chain OUTPUT (politica ACCEPTĂ) destinație sursă prot opt țintă.
Răspuns :Pentru a spăla un anumit lanț iptables, puteți utiliza următoarele comenzi.
# iptables - OUTPUT de culoare.
Pentru a elimina toate regulile iptables.
# iptables --flush.
Răspuns :Scenariul de mai sus poate fi realizat pur și simplu executând comanda de mai jos.
# iptables -A INPUT -s 192.168.0.7 -j ACCEPT
Putem include slash standard sau mască de subrețea în sursă ca:
# iptables -A INPUT -s 192.168.0.7/24 -j ACCEPT # iptables -A INPUT -s 192.168.0.7/255.255.255.0 -j ACCEPT.
Răspuns :Sperând că ssh rulează pe portul 22, care este și portul implicit pentru ssh, putem adăuga regulă la iptables ca:
La ACCEPT pachete tcp pentru serviciul ssh (portul 22).
# iptables -A INPUT -s -p tcp --dport 22 -j ACCEPT
La RESPINGE pachete tcp pentru serviciul ssh (portul 22).
# iptables -A INPUT -s -p tcp --dport 22 -j REJECT.
La NEGĂ pachete tcp pentru serviciul ssh (portul 22).
# iptables -A INPUT -s -p tcp --dport 22 -j DENY.
La CĂDERE BRUSCA pachete tcp pentru serviciul ssh (portul 22).
# iptables -A INPUT -s -p tcp --dport 22 -j DROP.
Răspuns :Ei bine, tot ce trebuie să folosesc este „multiport‘Opțiunea cu iptables urmată de numerele de port care trebuie blocate și scenariul de mai sus poate fi realizat într-o singură încercare ca.
# iptables -A INPUT -s 192.168.0.6 -p tcp -m multiport --port 21,22,23,80 -j DROP.
Regulile scrise pot fi verificate folosind comanda de mai jos.
# iptables -L Chain INPUT (politica ACCEPTĂ) țintă prot opt sursă destinație ACCEPȚIE toate - oriunde oriunde stat RELATAT, STABILIT. ACCEPTĂ icmp - oriunde oriunde ACCEPTĂ toate - oriunde oriunde ACCEPTĂ tcp - oriunde oriunde stă NOU tcp dpt: ssh. REJECT all - oriunde oriunde respinge-cu icmp-host-interzis. DROP tcp - 192.168.0.6 oriunde multiport dports ssh, telnet, http, webcache Chain FORWARD (politica ACCEPTĂ) țintă prot opt sursă destinație RESPINGE toate - oriunde oriunde respinge-cu icmp-host-interzis Chain OUTPUT (politica ACCEPTĂ) destinație sursă prot opt țintă.
Intervievator: Asta e tot ce am vrut să întreb. Sunteți un angajat valoros pe care nu ne va plăcea să-l ratăm. Voi recomanda numele dvs. HR. Dacă aveți vreo întrebare pe care mi-o puteți pune.
În calitate de candidat, nu am vrut să omor conversația, prin urmare, mă tot întreb despre proiectele pe care le-aș gestiona dacă sunt selectate și care sunt celelalte deschideri din companie. Ca să nu mai vorbim de runda HR nu a fost greu de spart și am avut ocazia.
De asemenea, aș dori să mulțumesc Avishek și Ravi (pe care sunt prieten de mult) pentru că mi-am luat timp să-mi documentez interviul.
Prieteni! Dacă ați fi acordat un astfel de interviu și ați dori să împărtășiți experiența dvs. de interviu cu milioane de cititori Tecmint din întreaga lume? apoi trimiteți întrebările și răspunsurile dvs. la [e-mail protejat] sau puteți trimite experiența interviului folosind formularul următor.
Mulțumesc! Păstrați-vă conectat. De asemenea, anunțați-mă dacă aș fi putut răspunde la o întrebare mai corect decât ceea ce am făcut.