CentOS 7 Setup iptables

Anonim

CentOS 7 Setup iptables

Linux kernel əsasında bütün əməliyyat sistemi, daxili firewall nəzarət həyata və müəyyən qaydalar və ya platforma əsasında, daxil olan və çıxan trafik filtreleme var. CentOS 7 paylanması, iptables kommunal həyata belə bir funksiyası daxili Netfilter firewall ilə əlaqə. Bəzən sistem administratoru və ya şəbəkə meneceri müvafiq qaydaları nəzərdə tutan, bu komponent əməliyyat konfiqurasiya var. Bugünkü maddənin bir hissəsi kimi, biz yuxarıda göstərilən OS IPTABLES konfiqurasiya əsasları haqqında danışmaq istəyirəm.

CentOS 7 Yapılandır iptables

alət özü CentOS 7 quraşdırılması başa dərhal sonra iş, lakin biz haqqında danışmaq ki, bəzi xidmətlər, yüklemek üçün daha iradə ehtiyac erişilebilir. nəzərdən platforma həyata Firewall funksiyası Firewalld adlı başqa bir daxili alət var. qarşısını münaqişələrin daha işləri ilə, biz bu komponent aradan gəlir. bu mövzuda geniş Təlimatlar Aşağıdakı linki başqa maddi oxuyun.

Daha ətraflı: Disable Firewalld CentOS 7

Bildiyiniz kimi, IPv4 və IPv6 protokolları sistemində tətbiq oluna bilər. Bu gün biz IPv4 Məsələn müzakirə olunacaq, lakin başqa bir protokol konfiqurasiya istəyirsinizsə, əvəzinə bir sıra lazımdır. IPTABLES. konsol istifadə Ip6Tables.

iptables quraşdırılması

Bu nəzərdən kommunal bu gün sistem əlavə komponentləri prioritet olmalıdır. Onlar qaydaları və digər parametrləri qəbulu kömək edəcək. bu, çox vaxt deyil, belə ki, Yükleniyor, rəsmi depo həyata keçirilir.

  1. Bütün daha tədbirlər hər hansı bir rahat üsulu ilə run, klassik konsol ediləcək.
  2. terminal başlayaraq CentOS 7 iptables kommunal konfiqurasiya

  3. Sudo Yum iptables-Services komanda xidmətlər yüklemek üçün məsuliyyət daşıyır edin. daxil edin və əsas ENTER düyməsini basın.
  4. CentOS olan iptables kommunal quraşdırılması 7

  5. bu parol ifadə edərək superuser hesab təsdiq edin. sorğu sudo zaman sıra daxil simvol göstərilir heç vaxt unutmayın.
  6. terminal vasitəsilə CentOS 7 iptables yüklemek üçün parol daxil edin

  7. Bu Y versiyası seçerek bu hərəkəti sisteminə bir paketi əlavə təsdiq etmək təklif olunacaq.
  8. CentOS yeni iptables xidmət paketləri əlavə təsdiqi 7

  9. quraşdırma başa çatdıqdan sonra, alət cari versiyasını kontrol: Sudo --Version iptables.
  10. terminal vasitəsilə CentOS 7 iptables kommunal versiyası yoxlanılması

  11. Nəticədə yeni simli görünür.
  12. terminal vasitəsilə CentOS 7 iptables kommunal cari versiyası göstərilir

İndi OS, OPTable proqramı vasitəsi ilə firewallın daha da konfiqurasiyasına tam hazırdır. İdarəetmə xidmətləridən başlayaraq, əşyalardakı konfiqurasiya ilə tanış olmağı təklif edirik.

UPTable xidmətlərinin dayandırılması və işə salınması

Müəyyən qaydaların hərəkətini yoxlamaq və ya sadəcə komponenti yenidən başlatmaq lazım olan hallarda ITTSables rejimi idarəetmə tələb olunur. Bu, quraşdırılmış əmrlərdən istifadə etməklə edilir.

  1. Sudo xidmətində iTtable Stop və xidmətləri dayandırmaq üçün Enter düyməsini vurun.
  2. Terminaldan 7-də Centos 7-də UPTable yardım xidmətləri dayandırılır

  3. Bu proseduru təsdiqləmək üçün superuser şifrəsini göstərin.
  4. Centos 7-də ITTSable Utilities'i dayandırmaq üçün parol girişi

  5. Proses uğurlu olarsa, konfiqurasiya sənədindəki dəyişiklikləri göstərən yeni bir simli göstərilir.
  6. Centos 7-də UTPT Commers-in dayandırılması barədə bildiriş

  7. Xidmətlərin başlanması demək olar ki, eyni şəkildə həyata keçirilir, yalnız xətt sudo xidməti iTtable görüntüsünü əldə edir.
  8. Terminal 7-də Centos 7-də UTSables Utility xidmətləri işləyin

Bənzər bir yenidən başladın, kommunallığı başladığı və ya dayandırın, istənilən vaxt mövcuddur, yalnız tələb olunduqda tərs dəyərini qaytarmağı unutmayın.

Qaydalara baxın və silmək

Yuxarıda qeyd olunduğu kimi, firewall nəzarət manual və ya avtomatik olaraq əlavə qaydaları ilə həyata keçirilir. Məsələn, bəzi əlavə tətbiqetmələr müəyyən siyasət dəyişdirərək alətə daxil ola bilər. Lakin, ən belə hərəkətlər hələ əl edilir. Bütün cari qaydaların siyahısına baxmaq sudo IPTable-Command vasitəsilə mövcuddur.

Centos 7-də bütün cari IPTable kommunal qaydalarının siyahısını göstərin

- daxil olan, göndərilən və müvafiq olaraq, trafik forwarding "INPUT", "ÇIXDI" və "FORWARD" nümayiş nəticəsində üç zəncirlər haqqında məlumat olacaq.

Centos 7-də bütün qaydalar UTTIONS UTTS-in siyahısına baxın

Siz Sudo iptables -S daxil bütün zəncirlər statusu müəyyən edə bilərsiniz.

Centos 7-də UTPTable kommunal sxemlərinin siyahısını göstərmək

Görülən qaydalar sizinlə razı deyilsə, sadəcə silinir. Bütün siyahı bu kimi təmizlənir: sudo iptables -f. aktivləşdirmə sonra, qayda üç zəncirlər üçün tamamilə silinəcək.

Centos 7-də bütün qaydaların təmiz siyahısı

Yalnız bir zəncirdən yalnız siyasətə təsir etməyiniz lazım olduqda, xəttə əlavə bir arqument əlavə olunur:

Sudo iptables -f giriş

Sudo iptables -f çıxışı

Sudo iptables -f irəli

CentOS 7 xüsusi IPTABLES zəncir qaydaları siyahısını sil

bütün olmaması parametrləri filtreleme heç bir yol hər hansı bir hissəsi istifadə edir ki, deməkdir qaydaları. Sonrakı, sistem administratoru eyni konsol, əmr və müxtəlif arqumentlərdən istifadə edərək yeni parametrləri müstəqil göstərəcəkdir.

Qəbul və zəncir trafik düşmə

Hər zəncir qəbul və ya trafik blok üçün ayrıca yapılandırılmış. müəyyən bir məna belirleyerek, məsələn, bütün daxil olan trafik bağlanacaq ki, əldə edilə bilər. Bunu etmək üçün, komanda Input zəncirinin adı sudo iptables --policy Input Drop, olmalıdır və Drop bir axıdılması dəyəri.

CentOS 7 iptables kommunal daxil olan sorğu Reset

Eyni parametrləri, digər sxemlər üçün, misal üçün, sudo iptables --policy Çıxdı Drop müəyyən edilir. trafik almaq üçün bir dəyər təyin etmək lazımdır, onda açılan dəyişikliklər qəbul və bu --policy input qəbul iptables sudo çıxır.

Port Resolution və Lock

Bildiyiniz kimi, bütün şəbəkə ərizə və proseslər müəyyən port vasitəsilə çalışır. blok və ya müəyyən URL həll edərək, siz bütün şəbəkə məqsədlər daxil nəzarət edə bilərsiniz. yeni qayda əlavə Input - - Bu Təklif edək irəli Terminal məsələn 80. limanı təhlil, bu sudo IPTABLES A girdi P TCP --DPort 80 -J qəbul əmri -a daxil etmək üçün kifayət qədər olacaq zəncir, -p - bu halda protokol müəyyən TCP, A --DPORT bir hedef limanıdır.

CentOS 7 iptables kommunal açılış port 80 qaydası

Eyni komanda da SSH xidməti tərəfindən istifadə olunur port 22 aiddir: Sudo IPTABLES -A INPUT P TCP --DPORT 22 -J qəbul edin.

CentOS 7 iptables Utility port 22 açılması qaydası

Müəyyən port qarşısını almaq üçün, simli yalnız Drop üçün qəbul dəyişikliklər sonunda eyni növü istifadə olunur. Nəticədə, o, sudo IPTABLES A INPUT P TCP --DPORT 2450 -J DROP məsələn çıxır.

CentOS 7 IPTABLES kommunal port qadağan qaydası

Bütün bu qaydalar konfiqurasiya faylı daxil edilir və hər hansı bir zamanda bilərsiniz. Biz sizə xatırlatmaq, bu sudo iptables l vasitəsilə həyata keçirilir. TPC -s əlavə sonra və ünvanı özü - Siz port port birlikdə ilə şəbəkə IP ünvan icazə lazımdır, simli bir az redaktə olunur. Sudo -a Input iptables p TCP -S 12.12.12.12/32 --DPORT 22 -J 12.12.12.12/32 lazım IP ünvanı yerləşir, qəbul edir.

CentOS 7 iptables IP ünvanları və port qəbul qaydası

Qadağa sonunda Drop qəbul dəyəri dəyişən eyni prinsip baş verir. Sonra, məsələn, sudo -a daxil p TCP -S 12.12.12.0/224 --DPORT 22 -J DAMLA iptables çıxır.

CentOS 7 iptables IP ünvanları və port blok qaydası

ICMP Qadağa

ICMP (Internet Control Message Protocol) - TCP / IP daxil edilir və trafik ilə iş zaman səhv messages və fövqəladə halların ötürücü ilə məşğul olan bir protokol. Məsələn, tələb server mövcud deyil zaman, bu alət həyata xidmət göstərir. IPTABLES kommunal firewall vasitəsilə qarşısını almaq üçün imkan verir, və siz sudo IPTABLES A ÇIXDI P ICMP --icmp-Type 8 -J DROP komanda istifadə edə bilərsiniz. Bu və sizin server sorğu blok olacaq.

ilk qayda CentOS sayede iptables qarşısını almaq üçün 7

Gələn sorğu bir az fərqli bağlanacaq. Sonra Sudo IPTABLES Mən INPUT P ICMP --icmp-Type 8 -J Drop daxil etmək lazımdır. bu qaydaları Aktivləşdirmə sonra server ping sorğuların cavab deyil.

İkinci qayda CentOS 7 iptables ilə sayede kilidləmək üçün

server qarşısını icazəsiz tədbirlər

Bəzən server DDOS hücumları və ya intruders digər icazəsiz tədbirlər məruz qalır. firewall düzgün tənzimlənməsi Hacking bu cür özünüzü qorumaq üçün imkan verir. Biz belə qaydaları qəbulu görürük Ilə başlamaq üçün:

  1. Biz iptables -A Giriş P TCP --DPORT yazmaq 80 M Limit --Limit 20 / Minute --Limit-Burst --Limit 20 / Minute müsbət nəticələr tezliyi üzrə limit olduğu qəbul -J 100 . Siz özünüz, məsələn, / saniyə / dəqiqə / saat / gün ölçü vahidi daxil edə bilərsiniz. Sayı --Limit-Burst - limit itkin paketləri sayı. Bütün dəyərlər administrator tercihlerinizi uyğun olaraq fərdi nümayiş etdirilir.
  2. CentOS 7 iptables ildə DDoS olan Safety Rule

  3. Sonra, Hacking mümkün səbəblərindən biri aradan qaldırılması üçün açıq port scanning qadağan edə bilər. ilk Sudo iptables N Block-Scan əmri daxil edin.
  4. ilk qayda CentOS 7 iptables port qadağan

  5. Sonra müəyyən Sudo IPTABLES A BLOCK-SCAN P TCP -TCP-Flags Syn, Ack, FIN, RST-M Limit müraciətləri 1 / S -J qayıt.
  6. İkinci qayda CentOS 7 iptables port qadağan

  7. son üçüncü komanda: sudo iptables -A blok scan -J drop. bu hallarda BLOCK-SCAN ifadə - istifadə dövrə adı.
  8. Üçüncü qayda CentOS 7 iptables scan port qarşısını almaq üçün

Bu gün göstərilən parametrləri firewall nəzarət aləti iş üçündür əsasdır. kommunal rəsmi sənədlərin bütün mövcud dəlilləri və variantları bir təsviri tapa bilərsiniz və siz sorğu altında xüsusi firewall konfiqurasiya edə bilərsiniz. ən tez-tez tətbiq edilir standart təhlükəsizlik qaydaları, yuxarıda və əksər hallarda tələb olunur.

Daha çox oxu