Ինչպես բացել նավահանգիստը Linux- ում

Anonim

Ինչպես բացել նավահանգիստը Linux- ում

Network անցային հանգույցների անվտանգ կապը եւ դրանց միջեւ տեղեկատվության փոխանակումը ուղղակիորեն կապված են բաց նավահանգիստների հետ: Երթեւեկությունը միացնելը եւ տեղափոխելը կատարվում է որոշակի նավահանգստի միջոցով, եւ եթե այն փակված է համակարգում, այս գործընթացը հնարավոր չի լինի: Դրա պատճառով որոշ օգտվողներ հետաքրքրված են մեկ կամ մի քանի համարներ փոխանցելու համար սարքի փոխազդեցությունը կարգավորելու համար: Այսօր մենք ցույց կտանք, թե ինչպես է առաջադրանքը իրականացվում Linux միջուկի հիման վրա գործող համակարգերում:

Բաց նավահանգիստներ Linux- ում

Գոնե շատ լռելյայն բաշխումներում կա ներկառուցված ցանցի կառավարման գործիք, այնուամենայնիվ, նման լուծումները հաճախ լիովին թույլ չեն տալիս նավահանգստի բացման կարգավորումը: Սույն հոդվածի ցուցումները հիմնված կլինեն IPTables կոչվող լրացուցիչ հայտի վրա `լուծում` գերեզմանի իրավունքների պաշտպանության համար Firewall- ի պարամետրերը խմբագրելու համար: Linux- ի բոլոր հավաքների OS- ում այն ​​հավասարապես աշխատում է, բացառությամբ այն բանի, որ թիմը տարբերվում է տեղադրման համար, բայց մենք դրա մասին կխոսենք ստորեւ:

Եթե ​​ցանկանում եք իմանալ, թե որ նավահանգիստներն արդեն բաց են ձեր համակարգչում, կարող եք օգտագործել ներկառուցված կամ լրացուցիչ վահանակային գործիք: Անհրաժեշտ տեղեկություններ գտնելու համար մանրամասն հրահանգներ, որոնք կգտնեք մյուս հոդվածում `կտտացնելով հետեւյալ հղմանը, եւ մենք անցնում ենք քայլ առ քայլ բացելու նավահանգիստներ:

Կարդացեք ավելին. Դիտեք բաց նավահանգիստները Ուբունտուում

Քայլ 1. Iptables- ի տեղադրումը եւ դիտման կանոնները տեղադրելը

Iptables ծրագիրը սկզբում չի հանդիսանում գործող համակարգի մի մասը, այդ իսկ պատճառով այն պետք է ինքնուրույն տեղադրվի պաշտոնական պահոցից, եւ միայն դրանից հետո աշխատեք բոլոր եղանակներով: Տեղադրումը շատ ժամանակ չի պահանջում եւ անցնում է ստանդարտ վահանակով:

  1. Բացեք ընտրացանկը եւ գործարկեք «տերմինալը»: Դա կարող է իրականացվել նաեւ ստանդարտ թեժ ստեղնաշարի Ctrl + Alt + T- ի միջոցով:
  2. Գործարկել տերմինալը Linux օպերացիոն համակարգի ընտրացանկի միջոցով

  3. Debian- ի կամ Ubuntu- ի հիման վրա բաշխումներում Sudo Apt- ը տեղադրում է iPTables- ը տեղադրումը սկսելու համար, իսկ ֆեդորա - Sudo Yum- ի հիման վրա հավաքույթներում: Մտնելուց հետո սեղմեք Enter ստեղնը:
  4. Command- ը `Linux- ում iPTables ծրագիրը տեղադրելու համար

  5. Ակտիվացրեք գերհոգնած իրավունքները `ձեր հաշվից գաղտնաբառ գրելով: Խնդրում ենք նկատի ունենալ, որ մուտքի ժամանակ խորհրդանիշները չեն ցուցադրվում, դա արվում է անվտանգությունն ապահովելու համար:
  6. Մուտքագրեք գաղտնաբառը `սկսած IPTables ծրագիրը Linux- ում` վահանակի միջոցով

  7. Ակնկալում եք տեղադրման ավարտը եւ կարող եք համոզվել, որ գործիքը ակտիվ է, դիտելով կանոնների ստանդարտ ցուցակը `օգտագործելով Sudo iPlables -L:
  8. Ստուգեք կանոնների ցանկը Linux- ում IPT- ները հաջողությամբ տեղադրելուց հետո

Ինչպես տեսնում եք, iPlables հրամանը հայտնվեց այն բաշխման մեջ, որը պատասխանատու է նույն անունի օգտակարացման համար: Եվս մեկ անգամ հիշում ենք, որ այս գործիքը աշխատում է գերմարդի իրավունքներից, ուստի գծում պետք է պարունակի սուդո նախածանց, այնուհետեւ մնացած արժեքներն ու փաստարկները:

Քայլ 2. Տվյալների փոխանակման թույլտվություն

Ոչ մի նավահանգիստ չի գործի նորմալ, եթե կոմունալը արգելում է տեղեկատվության փոխանակումը Firewall- ի սեփական կանոնների մակարդակով: Բացի այդ, անհրաժեշտ կանոնների բացակայությունը հետագայում կարող է առաջացնել տարբեր սխալների տեսքը փոխանցման ընթացքում, ուստի մենք խստորեն խորհուրդ ենք տալիս հետեւյալ գործողություններին.

  1. Համոզվեք, որ կազմաձեւման ֆայլում կանոններ չկան: Ավելի լավ է անմիջապես գրանցել թիմին `դրանք հեռացնելու համար, բայց այսպիսին է, Sudo iPlables -f:
  2. Er նջել Linux- ում IPTABLE- ի կազմաձեւման բնածին կանոնները

  3. Այժմ ավելացրեք կանոն, տեղական համակարգչում տվյալների մուտքագրման համար `տեղադրելով Sudo iPTables -a մուտքը` Lo-j- ի ընդունման լարը:
  4. Linux- ում ավելացրեք առաջին օգտագործողի կանոնը

  5. Մոտավորապես նույն հրամանը `Sudo iPlables -A Արդյունք-Օ lo -j Ընդունումը` պատասխանատու է տեղեկատվություն ուղարկելու նոր կանոնների համար:
  6. Linux- ում ավելացրեք երկրորդ օգտագործողի կանոնը

  7. Մնում է միայն վերը նշված կանոնների բնականոն փոխազդեցությունը ապահովելու համար, որպեսզի սերվերը կարողանա հետ ուղարկել փաթեթներ: Դա անելու համար անհրաժեշտ է արգելել նոր կապեր, եւ հինը թույլատրվում է: Այն իրականացվում է Sudo Iptables -A Input -M պետական ​​--State- ի կողմից հիմնադրված, Related-J- ի կողմից:
  8. Linux- ում ավելացրեք վերջնական օգտագործողի կանոնը

Վերոնշյալ պարամետրերի շնորհիվ դուք տրամադրեցիք ճիշտ ուղարկող եւ ստացված տվյալներ, ինչը թույլ կտա հեշտությամբ շփվել սերվերի կամ մեկ այլ համակարգչի հետ `առանց որեւէ խնդիրների: Այն մնում է միայն նավահանգիստներ բացելու, որի միջոցով նույն փոխգործակցությունը կկատարվի:

Քայլ 3. Բացումը անհրաժեշտ նավահանգիստները

Դուք արդեն ծանոթ եք, թե ինչ սկզբունքով են ավելացվում նոր կանոններ iPlables կազմաձեւում: Կան մի քանի փաստարկներ, որոնք թույլ են տալիս բացել որոշակի նավահանգիստներ: Եկեք վերլուծենք այս ընթացակարգը 22 եւ 80 համարներով հանրաճանաչ նավահանգիստների օրինակով:

  1. Վազեք վահանակը եւ մուտքագրեք հետեւյալ երկու հրամաններ.

    Sudo iptables -a մուտք -P TCP - Dport 22 -J ընդունում

    Sudo iPlables -A մուտքային -P TCP - Dport 80 -J ընդունեք:

  2. Linux- ում i վայրկյանտրում նավահանգիստների փոխանցման հրամաններ

  3. Այժմ ստուգեք կանոնների ցանկը `համոզվելու համար, որ նավահանգիստները հաջողությամբ ծախսվել են: Այն օգտագործվում է այս արդեն ծանոթ թիմի Sudo Iptables -l- ի համար:
  4. Ստուգեք Linux- ում iPTables- ում անցկացված նավահանգիստների հաջողությունը

  5. Դուք կարող եք տալ այն ընթերցվող հայացք եւ դուրս բերել բոլոր մանրամասները `օգտագործելով լրացուցիչ փաստարկ, ապա լարը նման կլինի այսպիսին. Sudo iPlables -NVL:
  6. Մանրամասն տեղեկություններ Linux- ում անցկացված նավահանգիստների համար

  7. Փոխեք քաղաքականությունը Sudo Iptables -P մուտքի անկման ներքեւի մասշտաբի միջոցով եւ կարող է ապահով կերպով սկսել աշխատել հանգույցների միջեւ:
  8. Կիրառեք Linux- ի i վայրկյանտրում գտնվող նավահանգիստների փոփոխություններ

Այն դեպքում, երբ համակարգչային ադմինիստրատորն արդեն կատարել է իր կանոնները գործիքի մեջ, կազմակերպել է վերագործարկման փաթեթներ, օրինակ, մի կետին մոտենալիս, օրինակ, Sudo iPlables- ի միջոցով. P TCP - Dport 1924 -J Ընդունեք, որտեղ 1924-ը նավահանգստի համարն է: Այն ավելացնում է անհրաժեշտ նավահանգիստը շղթայի սկզբում, այնուհետեւ փաթեթները չեն վերակայվում:

Ստուգեք նավահանգիստը Linux- ում iPTables շղթայի սկզբում

Հաջորդը, դուք կարող եք գրանցել բոլոր նույն լարային Sudo iPlables -l- ը եւ համոզվեք, որ ամեն ինչ ճիշտ կազմաձեւված է:

Թիմ, սկզբին նավահանգստի փոխանցման համար

Այժմ դուք գիտեք, թե ինչպես են նավահանգիստները արգելվում Linux գործառնական համակարգերում `օգտագործելով լրացուցիչ iPTables կոմունալ: Մենք խորհուրդ ենք տալիս հետեւել վահանակի առաջատար գծերին `հրամաններ մուտքագրելիս, դա կօգնի ժամանակին հայտնաբերել ցանկացած սխալ եւ արագորեն վերացնել դրանք:

Կարդալ ավելին