
Из этого туториала Вы узнаете, как работает брандмауэр в Операционная система Linux система и что это IPTables в линуксе? Сетевой экран решает судьбу входящих и исходящих пакетов в системе. IPTables - это брандмауэр на основе правил, который предустановлен в большинстве операционных систем Linux. По умолчанию он работает без каких-либо правил. IPTables был включен в Ядро 2.4, до этого он назывался ipchains или ipfwadm. IPTables - это интерфейсный инструмент для взаимодействия с ядром и принятия решения о фильтрации пакетов. Это руководство может помочь вам получить общее представление и основные команды IPTables, где мы собираемся описать практические правила iptables, на которые вы можете ссылаться и настраивать в соответствии с вашими потребностями.
Для разных протоколов используются разные сервисы, например:
Основные файлы IPTables:
В настоящее время существует три таблицы.
В настоящее время всего четыре сети:
Примечание: Вышеуказанные основные файлы могут незначительно отличаться по Ubuntu Linux.
Как запустить, остановить и перезапустить Iptabe Firewall.
# /etc/init.d/iptables start # /etc/init.d/iptables stop. # /etc/init.d/iptables перезапуск
Чтобы запустить IPTables при загрузке системы, используйте следующую команду.
#chkconfig --level 345 iptables on
Сохранение наборов правил IPTables с помощью следующей команды. Всякий раз, когда система перезагружалась и перезапускала службу IPTables, существующие правила сбрасывались или сбрасывались. Ниже команда сохраняет наборы правил TPTables в /etc/sysconfig/iptables файл по умолчанию, и правила применяются или восстанавливаются в случае сброса IPTables.
#service iptables save
Проверка статуса IPTables / Firewall. Опции "-L»(Список правил),«-v»(Подробно) и«-n”(Отображается в числовом формате).
[[электронная почта защищена] ~] # iptables -L -n -v Цепочка INPUT (политика ACCEPT 0 пакетов, 0 байтов) pkts bytes target prot opt in out source destination 6 396 ACCEPT all - * * 0.0.0.0/0 0.0.0.0/0 состояние СВЯЗАННЫЙ, УСТАНОВЛЕННЫЙ 0 0 ПРИНЯТЬ icmp - * * 0.0.0.0/0 0.0.0.0/0 0 0 ПРИНЯТЬ все - lo * 0.0.0.0/0 0.0.0.0/0 0 0 ПРИНЯТЬ tcp - * * 0.0.0.0 / 0 0.0.0.0/0 состояние NEW tcp dpt: 22 0 0 REJECT all - * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host -hibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in источник назначения 0 0 REJECT all - * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host -hibited Chain OUTPUT (политика ACCEPT 5 пакетов, 588 байт) pkts bytes target prot opt in out source пункт назначения
Отображать правила IPTables с числами. С помощью аргумента «–Line-numbers»Вы можете добавлять или удалять правила.
[[электронная почта защищена]~] # iptables -n -L -v --line-numbers Цепочка ВВОДА (политика ПРИНИМАЕТ 0 пакетов, 0 байтов) num pkts bytes target prot opt in source destination. 1 51 4080 ПРИНЯТЬ все - * * 0.0.0.0/0 0.0.0.0/0 состояние СВЯЗАННО, УСТАНОВЛЕНО. 2 0 0 ПРИНЯТЬ icmp - * * 0.0.0.0/0 0.0.0.0/0. 3 0 0 ПРИНЯТЬ все - lo * 0.0.0.0/0 0.0.0.0/0. 4 0 0 ПРИНЯТЬ tcp - * * 0.0.0.0/0 0.0.0.0/0 состояние NEW tcp dpt: 22. 5 0 0 REJECT all - * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host -hibited Chain FORWARD (политика ACCEPT 0 пакетов, 0 байтов) num pkts bytes target prot opt in source destination. 1 0 0 REJECT all - * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host -hibited Chain OUTPUT (политика ACCEPT 45 пакетов, 5384 байта) num pkts bytes target prot opt in источник назначения
Сброс или удаление правил IPTables. Команда ниже удалит все правила из таблиц. Перед выполнением вышеуказанной команды сделайте резервную копию набора правил.
[[электронная почта защищена] ~] # iptables -F
Удаляя или добавляя правила, давайте сначала посмотрим на правила в цепочках. Ниже команды должны отображать наборы правил в цепочках INPUT и OUTPUT с номерами правил, которые помогут нам добавлять или удалять правила.
[[электронная почта защищена] ~] # iptables -L ВХОД-n --line-numbers Цепочка INPUT (политика ACCEPT) num target prot opt источник назначения. 1 ПРИНЯТЬ все - 0.0.0.0/0 0.0.0.0/0 состояние СВЯЗАННО, УСТАНОВЛЕНО. 2 ПРИНЯТЬ icmp - 0.0.0.0/0 0.0.0.0/0. 3 ПРИНЯТЬ все - 0.0.0.0/0 0.0.0.0/0. 4 ПРИНЯТЬ tcp - 0.0.0.0/0 0.0.0.0/0 состояние NEW tcp dpt: 22. 5 REJECT all - 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host -hibited
[[электронная почта защищена] ~] # iptables -L ВЫХОД-n - номера строк. Цепочка ВЫХОДА (политика ПРИНЯТЬ) num target prot opt источник назначения
Допустим, вы хотите удалить правило № 5 из ВХОД цепь. Используйте следующую команду.
[[электронная почта защищена] ~] # iptables -D ВХОД 5
Чтобы вставить или добавить правило в ВХОД цепочка между 4 и 5 набор правил.
[[электронная почта защищена] ~] # iptables -I INPUT 5 -s ipaddress -j DROP
Мы только что попытались охватить основные способы использования и функции IPTables для начинающих. Вы можете создавать сложные правила, если полностью понимаете TCP / IP и хорошо разбираетесь в своих настройках.