7 Centos Inpable

Anonim

7 Centos Inpable

Linux ядросунун бардык операциялык тутумдарында, көрсөтүлгөн же платформанын эрежелерине негизделген кириш жана чыгыш трафикти контролдоону жана чыпкалоо жүргүзүү үчүн курулган брандмауэр болуп, кириш жана чыгыш трафикти контролдоону жана чыпкалоо жүргүзүлөт. 7 бөлүштүрүү үчүн, IPTITTABS UTIBIONS мындай функцияны аткарат, орнотулган Netfilter Firewall менен иштешкен. Кээде системанын администратору же тармак менеджери тиешелүү эрежелерди белгилеген бул компоненттин ишин конфигурациялоого милдеттүү. Бүгүнкү макаланын алкагында биз жогоруда аталган ОС өлкөлөрүндө IPTITTALS конфигурациясынын негиздери жөнүндө сүйлөшкүңүз келет.

7 Centos конфигурациясын конфигурациялоо

Куралдын өзү 7ден 7 аяктагандан кийин дароо иштөөгө болот, бирок мындан ары биз сүйлөшө турган кызматтарды орнотуу керек болот. Каралып жаткан платформада Firewall деп аталган брандмауэр функциясын аткаруучу дагы бир курал бар. Карама-каршылыктарды болтурбоо үчүн, андан аркы жумуштар менен, биз бул компонентти иштен чыгарууну сунуштайбыз. Бул тема боюнча көрсөтмөлөрдү төмөнкү шилтеме боюнча дагы бир материалда окуп чыгыңыз.

Кененирээк маалымат: The Censto 7 үчүн Filewald өчүрүңүз

Белгилүү болгондой, IPV4 жана IPV6 Протоколдорду тутумга колдонсо болот. Бүгүн биз IPV4 мисалына көңүл бурабыз, бирок сиз дагы бир протоколду конфигурациялоону кааласаңыз, анда команданын ордуна керек болот. IPTABLES. Консолду колдонууда IP6TABS.

IPTIATTALS орнотуу

Бүгүнкү күндө пайдаланылган коммуналдык кызматтын кошумча компоненттери үчүн артыкчылык болушу керек. Алар эрежелерди жана башка параметрлерди орнотууга жардам беришет. Жүктөө расмий репозиторийден жүзөгө ашырылат, ошондуктан ал көп убакытты талап кылбайт.

  1. Мындан аркы бардык аракеттер классикалык консолдо жүргүзүлөт, ошондуктан аны ыңгайлуу ыкма менен иштетишет.
  2. Терминалды 7-бенстостундагы IPTITTALS коммуналдык кызматтарын конфигурациялоо үчүн

  3. Sudo Yum IPTIBTALS-SERSALS-SERSALCE буйругу кызматтарды орнотууга жооптуу. Аны киргизип, Enter баскычын басыңыз.
  4. 7 үчүн IPTITTALS коммуналдык кызматтарын орнотуу

  5. Сырсөздү ал жерден көрсөтүү менен Superuser каттоо эсебин ырастаңыз. Судо сурамжылоо, катардагы киргендер эч качан көрсөтүлбөйт.
  6. Терминал аркылуу 7 үчүн iPtable орнотуу үчүн сырсөздү киргизиңиз

  7. Бул тутумга бир пакет кошуу сунушталат, бул аракетти унутуп, y версиясын тандоо менен ырастаңыз.
  8. 7 Centos ичиндеги жаңы IPTITTALS кызматы пакеттерин кошууну ырастоо

  9. Орнотуу аяктагандан кийин, куралды учурдагы нускасын текшериңиз: Sudo ipable
  10. Терминал аркылуу 7 үчүн IPTITTALS коммуналдык кызматынын версиясын текшерүү

  11. Натыйжада жаңы сапта пайда болот.
  12. Терминал аркылуу 7 үчүн IPTITTALS UPITION функцияларын учурдагы версиясын көрсөтүү

Азыр ОС брандмауэрдин мурдагы коммуналдык кызматы аркылуу андан ары конфигурация жүргүзүүгө толук даяр. Кызматтар менен башталгандан баштап, сиз өзүңүздү конфигурациялоо менен таанышууну сунуштайбыз.

IPTIBLES кызматтарын токтотуу жана ишке киргизүү

Белгилүү бир эрежелердин аракетин текшерүү же жөн гана компонентти өчүрүп күйгүзүшүңүз керек болгон учурларда IPATTITS режимин башкаруу талап кылынат. Бул камтылган буйруктарды колдонуу менен жасалат.

  1. Sudo Service IPTIBLES Токтотуп, кызматтарды токтотуу үчүн Enter баскычын чыкылдатыңыз.
  2. TERMINAL аркылуу 7 үчүн IPTITTALS коммуналдык кызматтары

  3. Бул процедураны ырастоо үчүн, Superuser сырсөзүн көрсөтүңүз.
  4. 7 Centos Inptable коммуналдык кызматтарын токтотуу үчүн сырсөз жазуусу

  5. Эгерде процесс ийгиликтүү болсо, конфигурация файлындагы өзгөрүүлөрдү көрсөтүп, жаңы сап көрсөтүлөт.
  6. 7 Centos Inmility IPTIONS ITTIONS IPTIONS

  7. Кызматтарды ишке киргизүү дээрлик бирдей жол менен жүргүзүлөт, линия суйсо кызмат IPTIATION баштоо көрүнүшү гана алат.
  8. Терминалдагы 7 Centos Inptables Enities Services

Ушундай өчүргүчтү, башталууну баштоо же токтотуу каалаган убакта жеткиликтүү, ал талап кылынганда, тескери маанини кайтарып берүүнү гана унутпаңыз.

Эрежелерди көрүү жана жок кылуу

Жогоруда айтылгандай, брандмауэрдин контролдугу колдонмо же автоматтык түрдө эрежелерди кошуу менен жүргүзүлөт. Мисалы, айрым кошумча тиркемелер белгилүү бир саясатты өзгөртүүгө кире алат. Бирок, мындай иш-аракеттер дагы деле кол менен жасалат. Бардык учурдагы эрежелердин тизмесин көрүү Sudo IPTIBLES -L буйругу аркылуу жеткиликтүү.

7 Centos ичинде учурдагы IPTITTALS коммуналдык кызматтарынын тизмесин көрсөтүү

Көрсөтүлгөн натыйжада үч чынжыр жөнүндө маалымат берилет: "Киргизүү", "чыгаруу" жана "Алга" - "Алга" - Кирүүчү, чыгуучу жана багыттоо трафикти, тиешелүүлүгүнө жараша.

Бардык эрежелер тизмесинин тизмесин көрүү 7 Centos 7

Sudo IPTIBLE -S киргизип, бардык чынжырлардын абалын аныктай аласыз.

7 үчүн IPTITTALS коммуналдык жүзүндөгү коммуналдык схемалардын тизмесин көрсөтүү

Эгер көрүлгөн эрежелер сиз менен канааттанбаса, алар жөн гана жок кылынды. Толугу менен бул тизмеде тазаланат: sudo iptables -f. Активдештирүүдөн кийин, эреже үч чынжыр үчүн толугу менен өчүрүлөт.

7 Centos ичиндеги бардык эрежелер коммуналдык кызматтарынын тунук тизмеси

Бир гана чынжырдан келген саясатка гана таасир этиши керек болгондо, линияга кошумча аргумент кошулат:

Sudo IPTIBLES -F киргизүү

Sudo IPTIBLES -F чыгарылышы

Sudo iPtables -f алдыга

7 борборундагы белгилүү бир IPTITTELS тизмегинин эрежелеринин тизмесин тазалаңыз

Бардык эрежелердин жоктугу эч кандай учурда жол кыймылын чыпкалоо жөндөөлөрү колдонулбайт дегенди билдирет. Андан кийин, тутум администратору ошол эле консолду, буйрукту жана ар кандай аргументтерди колдонуп жаңы параметрлерди өз алдынча белгилейт.

Чынжырларда трафикти алуу жана түшүрүү

Ар бир чынжыр трафикти алуу же бөгөттөө үчүн өзүнчө конфигурацияланган. Белгилүү бир мааниге ээ болуу менен, мисалы, бардык кирген трафик бөгөттөлөт деп айтууга болот. Муну жасоо үчүн, буйрук Судов IPTIBLES - "СУСО IPTIBLES" болушу керек.

7 Centos In iPTOM сайтындагы кириш сурамдарды баштапкы абалга келтирүү

Ошол эле параметрлер башка схемалар үчүн, мисалы, Судов IPTIBLES --Policy Output Drop. Эгерде сиз трафикти алуу үчүн баалуулукту орнотууңуз керек болсо, анда тамчы өзгөртүү киргизүү жана ал Sudo IPTITTALS - "КАБЫЛ АЛУУ" Кабыл алуу.

Порт резолюциясы жана кулпулоо

Белгилүү болгондой, бардык тармак тиркемелери жана процесстер белгилүү бир порт аркылуу иштейт. Айрым даректерди бөгөттөө же чечүү менен, сиз бардык тармактар ​​максаттарын көзөмөлдө аласыз. Мисалы, портту алдыга карап чыгалы 80. Терминалда, Sudo IPTIBLES -A'TIT -P TCP киргизүү үчүн жетиштүү болот Чынжыр, -p - Protocol аныктамасы, бул учурда, TCP, A - ADPort - көздөгөн порт.

70 порттун 80 портунун 80-портунда 70

Ушул эле буйрук SSH Service тарабынан колдонулган 22 портка да тиешелүү: Sudo IPTIBLES -A киргизүү -p TCP --DPort 22 -J кабыл алуу.

7 Centos Inpatest компаниясынын 22 порту үчүн,

Көрсөтүлгөн портту бөгөттөө үчүн, сап бир эле түр колдонулат, ал эми кабыл алуунун аягында гана төмөндөгүлөр. Натыйжада, мисалы, imuso iptables -a itput -p tcp --dport 2450 -J Drop.

7 Centos In Iptables Utility боюнча Port Ban үчүн эреже

Бул эрежелердин бардыгы конфигурация файлына киргизилген жана сиз аларды каалаган убакта көрө аласыз. Эскерте кетсек, ал Sudo IPTIBLES -L аркылуу жасалат. Эгерде сиз порт менен биргеликте тармак IP дарегин порт менен биргелешип уруксат берсе, сап бир аз өзгөртүлгөн - TPCден кийин жана даректин өзүндө. Sudo IMTIBLES -A киргизүү -p TCP -S 12.12.12.12.12/32 --DPort 22 -J, ал жерде 12.12.12.12/32-аяттарды кабыл алат.

IP даректерин кабыл алуу эрежеси жана 7 Centos In Ipath шаарларында порт

Дүн түшүү үчүн кабыл алуу наркынын акырына чейин өзгөртүү менен бөгөттөө бир эле принципте болот. Андан кийин ал, мисалы, Судов IPTIBLES -A INPUT -P TCP -S 12.12.12.12.0/224 --DPort 22 -J Drop.

IP даректерин жана портун бөгөттөө эрежеси 7

Ipmp бөгөттөө

ICMP (Интернетке башкаруу Протоколу) - TCP / IPге киргизилген протокол жана трафик менен иштөөдө ката жөнүндө кабарларды жана өзгөчө кырдаалдарды берүү үчүн катышат. Мисалы, суралган сервер жок болгондо, бул куралды тейлөө функцияларын аткарат. IMPTITTITS UTITION сизге брандмауэр аркылуу бөгөттөөгө мүмкүнчүлүк берет, сиз аны Судов IPTIBTE -P-TOUCTPUT -P -P -P -P-баскычын колдонуп жасай аласыз - 8-чыкылдатыңыз Ал сиздин жана сервериңизден сурамдарды тосуп алат.

Биринчи эреже 7 үчүн IPTIATE программасын бөгөттөө үчүн

Кирүүчү сурамдар бир аз башкача бөгөттөлгөн. Андан кийин сиз Sudo IMTIBLES -I киргизишиңиз керек - ICMP - Компьютердин түрү 8 -J тамчы. Бул эрежелерди активдештиргенден кийин, сервер пинг сурамдарга жооп бербейт.

Экинчи эреже 7 Центостогу пирожныйларды бекитүү үчүн

Серверде уруксатсыз аракеттерди болтурбоо

Кээде серверлер DDOS кол салуусуна же кол салгандардан башка уруксатсыз аракеттерге дуушар болушат. Брандмауэрди туура тууралоо сизге ушундай атакабай калууга мүмкүнчүлүк берет. Баштоо үчүн биз мындай эрежелерди белгилөөнү сунуштайбыз:

  1. Биз IPTALS -Ада жазып алуу -p tcp -p -p - ispport 80-млн. . Сиз өзүңүздү, мисалы, / экинчи, / мүнөтүнө / саатына чейин, мисалы, өлчөө бирдигин көрсөтө аласыз. --LOMIT-жарылуу номери - жетишпеген топтомдордун санын чектөө. Администратордун артыкчылыктарына ылайык бардык баалуулуктар өзүнчө көргөзүлөт.
  2. DDOS DDOS 7 Centos 7

  3. Андан кийин, сиз ачык портторду сканерлөөгө тыюу салсаңыз болот, атакаларынын мүмкүн болгон себептеринин бирин алып салуу үчүн. Биринчи Sudo IMTIBLE -N Block-Scan буйругун киргизиңиз.
  4. 7 үчүн IPTIATE портторун алуу үчүн биринчи эреже

  5. Андан кийин SUDO IMTIBLES -A бөгөттөөчү -p -P -TCP-Flags син, ACK, FIN, RST-PRICT-PLITIT 1 / S -M кайтаруу.
  6. Экинчи эреже 7 Centos In Iptable портторуна

  7. Акыркы үчүнчү буйрук: sudo iptables -a блок-скандоо -J Drop. Бул учурларда бөгөттөөчү скандоо билдирүүсү - колдонулган схеманын аталышы.
  8. Үчүнчү эреже, 7 үчүн 7

Жогоруда көрсөтүлгөн шарттар брандмауэрдин контролдоо курамында иштөөнүн негизи гана. Пайдалуу кеңештердин расмий документтеринде сиз бардык колдо болгон аргументтердин жана варианттардын сүрөттөлүшүн таба аласыз жана сиз брандмауерди сиздин өтүнүчтөрүңүз боюнча конфигурациялай аласыз. Көпчүлүк учурда колдонулган жана көпчүлүк учурда талап кылынган стандарттуу коопсуздук эрежелеринен жогору.

Көбүрөөк окуу