Setup iPlables- ը Centos 7-ում

Anonim

Setup iPlables- ը Centos 7-ում

Linux միջուկի վրա հիմնված բոլոր գործող համակարգերում կա ներկառուցված firewall, կատարելով մուտքային եւ ելքային երթեւեկության վերահսկողություն եւ զտիչ, հիմնվելով նշված կանոնների կամ պլատֆորմի վրա: Centon 7 բաշխման մեջ iPTables ծրագիրը կատարում է նման գործառույթ, փոխազդելով ներկառուցված NetFilter Firewall- ի հետ: Երբեմն համակարգի ադմինիստրատորը կամ ցանցի կառավարիչը պետք է կազմաձեւի այս բաղադրիչի աշխատանքը, սահմանելով համապատասխան կանոններ: Որպես այսօրվա հոդվածի մաս, մենք կցանկանայինք խոսել վերը նշված ՕՀ-ում iPTable- ի կազմաձեւման հիմունքների մասին:

Կարգավորել iPTables- ը Centos 7-ում

Գործիքը ինքնին հասանելի է աշխատելու համար Centos 7-ի տեղադրումը ավարտվելուց անմիջապես հետո, բայց հետագայում անհրաժեշտ է տեղադրել որոշ ծառայություններ, որոնց մասին մենք կխոսենք: Քննարկվող պլատֆորմում կա եւս մեկ ներկառուցված գործիք, որն իրականացնում է firewall- ի ֆունկցիան, որը կոչվում է Firewalld: Հակամարտություններից խուսափելու համար հետագա աշխատանքով մենք խորհուրդ ենք տալիս անջատել այս բաղադրիչը: Ընդլայնված ցուցումները այս թեմայի վերաբերյալ կարդացեք մեկ այլ նյութի հետեւյալ հղման վրա:

Կարդացեք ավելին. Անջատեք Firewalld- ը Centos 7-ում

Ինչպես գիտեք, համակարգում կարող են կիրառվել IPv4 եւ IPv6 արձանագրությունները: Այսօր մենք կանդրադառնանք IPv4 օրինակին, բայց եթե ցանկանում եք կարգավորել մեկ այլ արձանագրություն, ձեզ հարկավոր կլինի թիմի փոխարեն: Iptables. վահանակի օգտագործման մեջ IP6Tables.

Iptables տեղադրում

Այն պետք է առաջնահերթություն լինի համակարգի համար `այսօր հաշվի առնելով կոմունալ ծառայությունների լրացուցիչ բաղադրիչները: Նրանք կօգնեն կանոնները եւ այլ պարամետրեր սահմանելուն: Բեռնումը իրականացվում է պաշտոնական պահեստից, այնպես որ այն շատ ժամանակ չի պահանջում:

  1. Հետագա բոլոր գործողությունները կկատարվեն դասական վահանակում, այնպես որ գործարկեք այն ցանկացած հարմար մեթոդով:
  2. Սկսելով տերմինալը `Centos 7-ում Centos 7-ում

  3. Sudo Yum Install Iptables-Services հրամանը պատասխանատու է ծառայությունների տեղադրման համար: Մուտքագրեք այն եւ սեղմեք Enter ստեղնը:
  4. Iptables կոմունալ ծառայությունների տեղադրում Centos 7-ում

  5. Հաստատեք Superuser հաշիվը `նշելով գաղտնաբառը դրանից: Խնդրում ենք նկատի ունենալ, որ երբ հարցնում են սուդո, անընդմեջ մուտքագրված նիշերը երբեք ցուցադրվում են:
  6. Մուտքագրեք գաղտնաբառը Centos 7-ում տեղակայելու համար Centos 7 տերմինալում

  7. Առաջարկվելու է մեկ փաթեթ ավելացնել համակարգին, հաստատել այս գործողությունը `ընտրելով Y վարկածը:
  8. Նոր iPTABLES սպասարկման փաթեթներ Centos 7-ում ավելացնելու հաստատում

  9. Տեղադրման ավարտից հետո ստուգեք գործիքի ներկայիս տարբերակը. Sudo iptables - վրացական:
  10. Centos 7-ում Centos 7-ում Centos 7-ի վարկածի վարկածը տերմինալի միջոցով

  11. Արդյունքը կհայտնվի նոր տողի մեջ:
  12. Display ուցադրվում է Centos 7-ում Centos 7-ում Centos 7-ում

Այժմ ՕՀ-ն լիովին պատրաստ է firewall- ի հետագա կազմաձեւմանը `iPTables կոմունալ ծառայությունների միջոցով: Առաջարկում ենք ծանոթանալ իրերի կազմաձեւին, սկսած ծառայությունների կառավարումից:

IPTables ծառայության դադարեցում եւ գործարկում

Iptables Mode Management- ը պահանջվում է այն դեպքերում, երբ դուք պետք է ստուգեք որոշակի կանոնների գործողությունը կամ պարզապես վերագործարկեք բաղադրիչը: Դա արվում է ներկառուցված հրամանների միջոցով:

  1. Մուտքագրեք Sudo Service iPTables STOP- ը եւ կտտացրեք Enter ստեղնը `ծառայությունները դադարեցնելու համար:
  2. Դադարեցնելով iPTables կոմունալ ծառայությունների ծառայությունները Centos 7-ում տերմինալի միջոցով

  3. Այս ընթացակարգը հաստատելու համար նշեք գերհզոր գաղտնաբառը:
  4. Գաղտնաբառի մուտք `դադարեցնելու համար Centos 7-ում

  5. Եթե ​​գործընթացը հաջող է, կցուցադրվի նոր տող, նշելով կազմաձեւման ֆայլի փոփոխությունները:
  6. Ծանուցում Centos 7-ում սպասարկման ծառայության դադարեցման մասին

  7. Ծառայությունների գործարկումը կատարվում է գրեթե նույն ձեւով, միայն գիծը ձեռք է բերում SUDO ծառայության SUDO SERVICE SEST դիտում:
  8. Գործարկեք iPTables կոմունալ ծառայություններ Centos 7-ում տերմինալում

Նմանատիպ վերաբեռնումը, որը սկսվում է կամ դադարեցնել կոմունալը, ցանկացած պահի հասանելի է, մի մոռացեք միայն վերադարձնել հակառակ արժեքը, երբ այն պահանջարկ կլինի:

Դիտեք եւ ջնջեք կանոնները

Ինչպես ավելի վաղ նշվեց, Firewall- ի վերահսկողությունը կատարվում է ձեռնարկի կամ ինքնաբերաբար կանոններ ավելացնելու միջոցով: Օրինակ, որոշ լրացուցիչ դիմումներ կարող են մուտք գործել գործիք, փոխելով որոշակի քաղաքականություններ: Այնուամենայնիվ, նման գործողությունների մեծ մասը դեռ կատարվում է ձեռքով: Բոլոր ընթացիկ կանոնների ցուցակը դիտելը հասանելի է Sudo Iptables -L հրամանի միջոցով:

Display ուցադրել Centon 7-ում գործող IPTABLES կոմունալ բոլոր կանոնների ցուցակը

The ուցադրվող արդյունքում կլինեն տեղեկատվություն երեք շղթաների վերաբերյալ. «Մուտք», «ելք» եւ «առաջ» - մուտքային, արտագնա եւ փոխանցող երթեւեկություն, համապատասխանաբար:

Տեսարան բոլոր կանոնների ցանկի ցանկի Centos 7-ում

Կարող եք սահմանել բոլոր շղթաների կարգավիճակը `մուտքագրելով Sudo iPlables -s:

Display ուցադրվում է Centos 7-ում iPTABER կոմունալ սխեմաների ցանկը

Եթե ​​տեսանելի կանոնները բավարարված չեն ձեզանից, նրանք պարզապես պարզապես ջնջված են: Ամբողջ ցուցակը մաքրված է այսպես. Sudo iPlables -f: Ակտիվացումից հետո կանոնը կվերացվի բացարձակապես բոլոր երեք շղթաների համար:

Centon 7-ում բոլոր կանոնների CANPTABES կոմունալ ծառայությունների հստակ ցուցակը

Երբ անհրաժեշտ է ազդել միայն մեկ շղթայից միայն մեկ այլ շղթայից, լրացուցիչ փաստարկ է ավելացվում.

Sudo iPtables -f մուտքագրում

Sudo iptables -f ելք

Sudo iptables -f առաջ

Մաքրել Centos 7-ում հատուկ iPTables շղթայի կանոնների ցանկը

Բոլոր կանոնների բացակայությունը նշանակում է, որ ոչ մի տրաֆիկի զտման պարամետրեր որեւէ մասում չեն օգտագործվում: Հաջորդը, համակարգի կառավարիչը ինքնուրույն կներկայացնի նույն պարամետրերը, օգտագործելով նույն վահանակը, հրամանը եւ տարբեր փաստարկներ:

Շղթաներով երթեւեկությունը ստանալը եւ գցելը

Յուրաքանչյուր շղթա առանձին կազմաձեւված է երթեւեկությունը ստանալու կամ արգելափակելու համար: Որոշ իմաստ ունենալով, կարելի է հասնել, որ, օրինակ, բոլոր մուտքային տրաֆիկները արգելափակվելու են: Դա անելու համար հրամանը պետք է լինի Sudo iPlables - policy մուտքային անկում, որտեղ մուտքը շղթայի անունն է, եւ անկումը լիցքաթափման արժեք է:

Վերականգնել մուտքային հարցումները Centos 7-ում IPTABES կոմունալում

Հենց նույն պարամետրերը դրված են այլ սխեմաների համար, օրինակ, Sudo iPlables - policy ելքային անկում: Եթե ​​Ձեզ անհրաժեշտ է արժեք դնել երթեւեկություն ստանալու համար, ապա անկման փոփոխությունները ընդունվում են, եւ պարզվում է, որ Sudo iPlables - Policy մուտքերը ընդունում են:

Նավակի լուծում եւ կողպեք

Ինչպես գիտեք, ցանցային բոլոր ծրագրերը եւ գործընթացները աշխատում են որոշակի նավահանգստի միջոցով: Որոշակի հասցեների արգելափակում կամ լուծելով, կարող եք վերահսկել ցանցի բոլոր նպատակների հասանելիությունը: Եկեք վերլուծենք նավահանգիստը առաջ, օրինակ, 80-ին: Տերմինալում բավարար կլինի սուդո iPtables- ը մուտքագրելու համար. Շղթան, -Պ - Պրոֆեսորի սահմանումը այս դեպքում, TCP, A --Dport- ը նպատակակետային նավահանգիստ է:

Կենտոնյան 7-ում Iptibly կոմունալում 80-րդ նավահանգիստը բացելու կանոն

Ex իշտ նույն հրամանը վերաբերում է նաեւ 22 նավահանգիստին, որն օգտագործվում է SSH ծառայության կողմից. Sudo iPlables -A INTRUT -P TCP - DPPORT 22 -J ընդունեք:

ԿԵՆՏՐՈՆՈՒՄ 22 ՆՈՐ ՓՈՐՁՈՒՄ 22-ԻՆ ԲԱԵԼՈՒ ՀԱՄԱՐ ԿԵՆՏՐՈՆ 7-ում

Նշված նավահանգիստը արգելափակելու համար լարը օգտագործվում է ճիշտ նույն տիպի, միայն ընդունման ավարտին, անկման փոփոխությունները: Արդյունքում, պարզվում է, օրինակ, Sudo iPlables -A Input -P TCP - Dport 2450 -j Drop.

ԿԵՆՏՐՈՆ 7-ում Centos 7-ում

Այս բոլոր կանոնները մուտքագրվում են կազմաձեւման ֆայլ եւ ցանկացած պահի կարող եք դիտել դրանք: Հիշեցնում ենք ձեզ, դա արվում է Sudo iPlables -l- ի միջոցով: Եթե ​​ձեզ հարկավոր է թույլ տալ ցանցային IP հասցե նավահանգստի հետ նավահանգստի հետ միասին, լարը փոքր-ինչ ձեւափոխված է, ապա TPC- ն ավելացվում է եւ ինքնին հասցեն: Sudo iPlables - Input -P TCP- ներ 12.12.12.12/32 - Dport 22-J- ն ընդունում է, որտեղ 12.12.12.12/32-ը անհրաժեշտ IP հասցեն է:

Կանոնակարգ IPT- ներում IPTABLES IP հասցեները եւ նավահանգիստը ընդունելու համար

Արգելափակումը տեղի է ունենում նույն սկզբունքով, վերջում փոխվելով անկման վրա ընդունման արժեքը: Այնուհետեւ պարզվում է, օրինակ, Sudo iPlables - Input -P TCP- ներ 12.12.12.0/224 - Dport 22-J Drop.

Կանոնակարգ IP- ի IPT- ներում տեղակայելու կանոնը Centos 7-ում

ICMP արգելափակում

ICMP (Ինտերնետային հսկողության հաղորդագրության արձանագրություն) - արձանագրություն, որն ընդգրկված է TCP / IP- ում եւ ներգրավված է երթեւեկի հետ աշխատելիս սխալների հաղորդագրություններ եւ արտակարգ իրավիճակներ փոխանցելու մեջ: Օրինակ, երբ հայցվող սերվերը մատչելի չէ, այս գործիքը կատարում է սպասարկման գործառույթներ: Iptables ծրագիրը թույլ է տալիս այն արգելափակել այն firewall- ի միջոցով, եւ դուք կարող եք այն օգտագործել Sudo Iptables -A Արդյունք -P ICMP - ANM-DOP հրամանը: Այն արգելափակում է ձեր եւ ձեր սերվերի հարցումները:

Առաջին կանոնը `Centos 7-ում պահելու Centos 7-ում

Մուտքային հարցումները արգելափակված են մի փոքր այլ: Ապա դուք պետք է մուտքագրեք Sudo iPlables-I Input -P ICMP - NicMP տիպի 8 -J կաթիլ: Այս կանոնները ակտիվացնելուց հետո սերվերը չի պատասխանի PING պահանջներին:

Երկրորդ կանոնը `Centos 7-ում iPTABES- ում վարդակից փակել

Կանխել չարտոնված գործողությունները սերվերի վրա

Երբեմն սերվերները ենթարկվում են DDOS- ի հարձակման կամ ներխուժողների այլ չարտոնված գործողությունների: Firewall- ի ճիշտ ճշգրտումը թույլ կտա ձեզ պաշտպանել այսպիսի հակերությունից: Սկզբից մենք առաջարկում ենք սահմանել նման կանոններ.

  1. Մենք գրում ենք iPTables -A Input -P TCP - Dport 80 -M սահմանափակում - 30 / րոպե. Մի շարք Դուք կարող եք ինքներդ ձեզ նշել չափման մի միավոր, օրինակ, / վայրկյան, / րոպե / ժամ / օր: - Limit-Burst Number - Limit- ը բացակայող փաթեթների քանակի վրա: Բոլոր արժեքները ցուցադրվում են անհատապես `ըստ ադմինիստրատորի նախասիրությունների:
  2. Անվտանգության կանոնը DDOS- ից Centos 7-ում

  3. Հաջորդը, դուք կարող եք արգելել բաց նավահանգիստների սկանավորումը `թալանման հնարավոր պատճառներից մեկը հեռացնելու համար: Մուտքագրեք առաջին Sudo iPlables -n Block-Scan հրամանը:
  4. Iptables նավահանգիստները Centos 7-ում արգելելու առաջին կանոնը

  5. Այնուհետեւ նշեք Sudo iPTables -A Block-Scan -P TCP -TCP-դրոշները Syn, ACK, FIN, RST -M սահմանաչափ -limit 1 / s -j վերադարձը:
  6. Երկրորդ կանոնը `Centos 7-ում պահելու համար Centos 7-ում արգելելու երկրորդ կանոնը

  7. Վերջին երրորդ հրամանը հետեւյալն է. Sudo iPlables -A Block-Scan -j Drop. Այս դեպքերում բլոկ-սկան արտահայտություն. Օգտագործված միացման անվանումը:
  8. Երրորդ կանոնը `Centos 7-ում iPtables սկան նավահանգիստը արգելափակելու համար

Այսօր ցուցադրված պարամետրերը միայն հիմք են հանդիսանում Firewall- ի կառավարման գործիքում աշխատանքի համար: Կոմունալ ծառայության պաշտոնական փաստաթղթերում դուք կգտնեք բոլոր մատչելի փաստարկների եւ ընտրանքների նկարագրությունը, եւ դուք կարող եք հատուկ կազմաձեւել Firewall- ը հատուկ ձեր պահանջների համաձայն: Անվտանգության ստանդարտ կանոններից վեր, որոնք առավել հաճախ կիրառվում են, եւ շատ դեպքերում պահանջվում են:

Կարդալ ավելին