Konfigurazio Iptableak zentroetan 7

Anonim

Konfigurazio Iptableak zentroetan 7

Linux nukleoan oinarritutako sistema eragile guztietan, suebaki integratua dago, sarrerako eta irteerako trafikoaren kontrola eta iragazketa eginez, zehaztutako arauetan edo plataformetan oinarrituta. CentOS 7 banaketan, Iptables erabilgarritasunak horrelako funtzio bat egiten du, sareko suebakia integratuarekin elkarreraginean. Batzuetan, sistemaren administratzaileak edo sareko kudeatzaileak osagai honen funtzionamendua konfiguratu behar du, dagokion arauak preskribatuz. Gaurko artikuluaren baitan, goian aipatutako OS-en Uptables konfigurazioaren oinarriez hitz egin nahi dugu.

Konfiguratu Iptables zentroetan 7

Tresna bera eskuragarri dago Centos 7 instalatu ondoren berehala lan egiteko, baina gehiagok zerbitzu batzuk instalatu beharko ditu, eta horri buruz hitz egingo dugu. Kontuan hartu beharreko plataforman suebakia izeneko suebakiaren funtzioa betetzen duen beste tresna integratua dago. Gatazkak ekiditeko, lan gehiagorekin, osagai hau desgaitzea gomendatzen dugu. Gai honi buruzko argibide zabalduak hurrengo material batean irakurri ondorengo estekan.

Irakurri gehiago: desgaitu firewalld zentroetan 7

Dakizuenez, IPv4 eta IPv6 protokoloak aplika daitezke sisteman. Gaur egun IPv4 adibidean zentratuko gara, baina beste protokolo bat konfiguratu nahi baduzu, talde baten ordez beharko duzu. Iptables. kontsolaren erabilera IP6BLUAK.

Iptables instalatzea

Gaur egun kontuan hartu beharreko erabilgarritasunaren osagai osagarriak sistemaren lehentasuna izan beharko luke. Arauak eta bestelako parametroak ezartzen lagunduko dute. Kargatzea biltegi ofizialetik egiten da, beraz ez da denbora asko behar.

  1. Ekintza gehiago kontsola klasikoan egingo dira, beraz, exekutatu edozein metodo egokian.
  2. Terminala abiaraztean IPtables utilitatea Centos 7-n konfiguratzeko

  3. SUDO YUM INSTALAZIOA IPTABLE-ZERBITZUEN AGINDUA ZERBITZUAK instalatzeaz arduratzen da. Sartu eta sakatu Sartu tekla.
  4. Iptables utilitateak instalatzea zentroetan 7

  5. Berretsi superuserra kontua, pasahitza zehaztuz. Kontuan izan galderak Sudo, errenkadan sartutako karaktereak ez direla inoiz bistaratzen.
  6. Sartu pasahitza IPTable instalatzeko zentroak 7 terminaletik

  7. Pakete bat sistemara gehitzea proposatuko da, Y bertsioa hautatuta baieztatzeko ekintza hau berresten da.
  8. Centos 7-n Iptables zerbitzu pakete berriak gehitzearen berrespena

  9. Instalazioa amaitu ondoren, egiaztatu tresnaren uneko bertsioa: Sudo Iptables --Version.
  10. Iptables utilitatearen bertsioa egiaztatzea Centos 7-n Terminaletik

  11. Emaitza kate berrian agertuko da.
  12. Iptables utilitatearen uneko bertsioa Ventos 7 terminaletik bistaratzea

Orain OSa guztiz prest dago suebakiaren konfigurazio gehiagorako Iptables erabilgarritasunaren bidez. Elementuen konfigurazioa ezagutzea gomendatzen dizugu, zerbitzu kudeatzaileekin hasita.

Iptables zerbitzuak gelditzea eta abiaraztea

Iptables moduaren kudeaketa behar da zenbait arauen ekintza egiaztatu edo osagaia berrabiarazi behar duzun kasuetan. Hori kapsulatutako komandoak erabiliz egiten da.

  1. Sartu Sudo Zerbitzuaren Iptable Stop eta egin klik Sartu teklaren gainean zerbitzuak gelditzeko.
  2. Iptables utility utilitate zerbitzuak Centos 7-n Terminalaren bidez gelditzea

  3. Prozedura hau berresteko, zehaztu SuperUser pasahitza.
  4. Pasahitza Sarrera IPTables utilitateak Centos 7-n gelditzeko

  5. Prozesua arrakastatsua bada, kate berri bat bistaratuko da, konfigurazio fitxategian aldaketak adieraziz.
  6. Zerbitzuaren utilitateei buruzko utilitateei buruzko jakinarazpena zentroetan 7

  7. Zerbitzuak abiaraztea ia modu berdinean egiten da, lineak bakarrik eskuratzen du Sudo Zerbitzuaren Iptable Iptables.
  8. Exekutatu Iptables utilitateak Zerbitzuak zentroetan 7 terminalean

Erabilgarritasuna aprobetxatu edo gelditzea antzeko berrabiaraztea, ez ahaztu alderantzizko balioa itzultzea eskatuta egongo denean soilik.

Arauak ikusi eta ezabatu

Lehen aipatu bezala, suebakiaren kontrola eskuzko edo automatikoki arauak gehituz egiten da. Adibidez, aplikazio osagarri batzuek tresna sar dezakete, zenbait politika aldatuz. Hala ere, horrelako ekintza gehienak eskuz egiten dira oraindik. Egungo arau guztien zerrenda ikustea Sudo Iptables-en komandoaren bidez eskuragarri dago.

Bistaratu Centros 7-n egungo IPTables utilitate-arau guztien zerrenda

Bistaratutako emaitzan hiru kateei buruzko informazioa egongo da: "Sarrera", "Irteera" eta "Aurrera" - Sarrera, irteerako eta birbidaltzeko trafikoa, hurrenez hurren.

Arau guztien zerrendaren zerrenda Iptable 7 zentrotan

Kate guztien egoera defini dezakezu Sudo Iptables -s sartuta.

Centos 7-n Iptables utilitate-zirkuituen zerrenda bistaratzea

Ikusitako arauak zurekin konforme ez badaude, ezabatu besterik ez dira egin. Zerrenda osoa honela garbitzen da: Sudo Iptables -f. Aktibatu ondoren, araua erabat ezabatu egingo da hiru kate guztientzat.

Arau guztien zerrenda garbia Iptables utilitateak zentroetan 7

Kate bakarreko politikak soilik eragin behar dituzunean, argumentu osagarria gehitzen zaio lerroari:

Sudo iptables -f sarrera

Sudo Iptables -f irteera

Sudo Iptables -f Aurrera

Garbitu IPtable-kate jakin baterako IPPTBLE 7 zentimoen zerrenda

Arau guztiak ez izateak esan nahi du ez direla inolako zatirik erabiltzen trafiko iragazketa ezarpenik. Ondoren, sistemaren administratzaileak parametro berriak zehaztuko ditu modu independentean, komandoaren eta hainbat argumentu erabiliz.

Kateetan trafikoa jaso eta jaistea

Kate bakoitza banan-banan konfiguratuta dago trafikoa jasotzeko edo blokeatzeko. Esanahi jakin bat ezarriz, adibidez, sarrerako trafiko guztia blokeatuta egongo dela lor daiteke. Horretarako, komandoak sudo iptables izan behar du --policy sarrera-jaitsiera, non sarrera katearen izena da eta jaitsiera deskargatzeko balioa da.

Berrezarri sarrerako kontsultak Iptables utilitatean Centros 7-n

Parametro berberak beste zirkuitu batzuetarako ezartzen dira, adibidez, Sudo Iptables --Police irteera jaitsiera. Trafikoa jasotzeko balioa ezarri behar baduzu, gero, beherakada onartuta eta sudo iptables bihurtzen da --policy sarrera onartzen da.

Portuaren ebazpena eta blokeoa

Dakizuenez, sareko aplikazio eta prozesu guztiek portu jakin baten bidez funtzionatzen dute. Helbide jakin batzuk blokeatu edo konponduz, sareko helburu guztien sarbidea kontrolatu dezakezu. Azter dezagun portua 80. adibidez, terminalean, nahikoa izango da SUDO Iptables-SUDO IPTables -A -A -P TCP --Dport 80 -J Onartu komandoa, non -a - arau berria gehitzea, sarrera - Iradokizuna - Iradokizuna Katea, -P - Protokoloaren definizioa kasu honetan, TCP, A --dport helmuga portua da.

80 ataka irekitzeko araua Iptables utilitatean Centros 7-n

Komando bera ere 22 Porturako aplikatzen da, SSH zerbitzuak erabiltzen duena: sudo Iptables -A -P -P tcp --dport 22 -J onartzen da.

22 portua irekitzeko araua Iptables utilitatean zentrotan 7

Zehaztutako portua blokeatzeko, katea mota bereko erabiltzen da, onarpen aldaketen amaieran soilik. Ondorioz, adibidez, Sudo Iptables -A -P tcp --dport 2450 -J tanta bihurtzen da.

Iptables-eko utilitatearen gaineko portua Centos 7-n

Arau horiek guztiak konfigurazio fitxategian sartzen dira eta edozein unetan ikus ditzakezu. Gogorarazten dizugu, Sudoko Iptables-en bidez egiten da -l. Sareko IP helbide bat portuarekin batera portuarekin batera baimendu behar baduzu, katea pixka bat aldatuta dago - TPC gehitu ondoren eta helbidea berak. Sudo Iptables -A -P -P TCP -s 12.12.12.12/32 --dport 22 -J onartu, non 12.12.12/32 beharrezkoa den IP helbidea da.

IPTables-en IPTable-en IPTable-en IPTables-en IPTable 7-n onartzeko araua

Blokeoa printzipio berean gertatzen da, amaieran jaitsieran onartzeko balioa aldatuz. Orduan, adibidez, Sudo Iptables -A -P -P TCP -s 12.12.12.0/224 --dport 22 -J tanta.

IPTables-en IPTable-en IPTables-en blokeatzeko araua

ICMP Blokeoa

ICMP (Interneteko kontrol mezuen protokoloa) - TCP / IP-n sartutako protokoloa eta trafikoarekin lan egiterakoan errore mezuak eta larrialdi egoerak transmititzean parte hartzen du. Adibidez, eskatutako zerbitzaria eskuragarri ez dagoenean, tresna honek zerbitzu funtzioak betetzen ditu. Iptables erabilgarritasunak suebakiaren bidez blokeatzeko aukera ematen du eta Sudo Iptables -A -A -A -P ICMP --ICMP motako 8 -J Drop komandoa erabiliz egin dezakezu. Eskaerak blokeatuko ditu zure zerbitzura eta zure zerbitzura.

Iptables-ek Centos 7-n blokeatzeko lehenengo araua

Sarrerako eskaerak apur bat desberdina blokeatzen dira. Ondoren, Sudo Iptables-n sartu behar duzu -I -p -p icmp --Icmp motako 8 -J tanta. Arau hauek aktibatu ondoren, zerbitzariak ez du Ping eskaerei erantzungo.

Bigarren araua Centos 7-n Iptables-en konektatzea blokeatzeko

Baimendu baimenik gabeko ekintzak zerbitzarian

Batzuetan, zerbitzariak DDosen erasoak edo intrusak baimendu gabeko beste ekintza batzuk jasaten dituzte. Firewall-en doikuntza zuzena hacking mota honetatik babesteko aukera emango dizu. Hasteko, horrelako arauak ezartzea gomendatzen dugu:

  1. Iptables-en idazten dugu -a -p -p tcp --dport 80 -m muga --limit 20 / minutua --limit-leherketa 100 -J onartu, non --limit 20 / minutu emaitza positiboen maiztasunaren muga da . Neurketa unitate bat zehaztu dezakezu zeure burua, adibidez, / bigarrena, / minutua, / ordu / eguna. --Limit-lehertu zenbakia - falta diren pakete kopuruari buruzko muga. Balio guztiak banan-banan agertzen dira administratzaileen lehentasunen arabera.
  2. Segurtasun araua DDOS-en Iptable-en Centos 7-n

  3. Ondoren, portuen irekiak eskaneatzea debekatzea debekatzea debekatzea pirateriaren kausa posibleetako bat kentzeko. Sartu SUDO IPTABLES -N BLOKA-SCAN komandoa.
  4. Iptables Ports-ek Centros 7-n debekatzeko lehen araua

  5. Ondoren, zehaztu sudo Iptables -A-Scan -P -P -TCP-banderak Syst, ACK, FIN, RST -M muga -Limit 1 / s -J Return.
  6. Bigarren araua Iptables Ports Centos 7-n debekatzeko

  7. Azken hirugarren komandoa hau da: SUDO Iptables -A bloke-eskaneatze -J tanta. Kasu hauetan bloke-eskaneatze adierazpena - erabilitako zirkuituaren izena.
  8. Hirugarren araua IPTables-eko 7 zentrotan blokeatzeko

Gaur erakutsitako ezarpenak suebakiaren kontrol instrumentuan lan egiteko oinarria baino ez dira. Utilitatearen dokumentazio ofizialean eskuragarri dauden argudio eta aukera guztien deskribapena aurkituko duzu eta suebakia zure eskaeren arabera konfigura dezakezu. Segurtasun arau estandarren gainetik, gehienetan aplikatzen direnak eta kasu gehienetan behar dira.

Irakurri gehiago