CENTOS 7 အတွက် setup Iptables

Anonim

CENTOS 7 အတွက် setup Iptables

Linux kernel ကို အခြေခံ. operating systems အားလုံးတွင်သတ်မှတ်ထားသောသို့မဟုတ်ပလက်ဖောင်းပေါ် မူတည်. အဝင်နှင့်အထွက်အသွားအလာများကိုထိန်းချုပ်ခြင်း, Centos 7 တွင်ဖြန့်ဖြူးခြင်းတွင် Iptables utility သည်ထိုကဲ့သို့သော function ကိုပြုလုပ်ပြီး Built-in netfilter firewall နှင့်အပြန်အလှန်ဆက်သွယ်သည်။ တစ်ခါတစ်ရံတွင် System administrator (သို့) Network Manager သည်ဤအစိတ်အပိုင်း၏လည်ပတ်မှုကိုပြုပြင်ရန်နှင့်သက်ဆိုင်သောစည်းမျဉ်းများကိုသတ်မှတ်ထားသည့်စည်းမျဉ်းများကိုသတ်မှတ်ထားသည်။ ယနေ့ဆောင်းပါး၏တစ်စိတ်တစ်ပိုင်းအနေဖြင့်ကျွန်ုပ်တို့သည်အထက်ဖော်ပြပါ OS တွင် Iptables ဖွဲ့စည်းပုံအခြေခံဥပဒေဆိုင်ရာအခြေခံများအကြောင်းပြောချင်သည်။

CENTOS 7 တွင် IPTables ကိုပြင်ဆင်ပါ

Centos 7 ကိုတပ်ဆင်ပြီးသည်နှင့်ချက်ချင်းလုပ်ဆောင်ရန်ကိရိယာသည်ချက်ချင်းအလုပ်လုပ်ရန်အလွယ်တကူရရှိနိုင်သည်, သို့သော်ကျွန်ုပ်တို့ပြောမည့် 0 န်ဆောင်မှုအချို့ကိုထပ်မံတပ်ဆင်ရန်လိုအပ်လိမ့်မည်။ ထည့်သွင်းစဉ်းစားနေသည့်ပလက်ဖောင်းတွင် firewalld ဟုခေါ်သော firewall function ကိုလုပ်ဆောင်သောအခြား built-in tool တစ်ခုရှိသည်။ ပ conflicts ိပက္ခများကိုရှောင်ရှားရန်နောက်ထပ်အလုပ်များဖြင့်ကျွန်ုပ်တို့သည်ဤအစိတ်အပိုင်းကိုပိတ်ထားရန်အကြံပြုပါသည်။ အောက်ပါလင့်ခ်တွင်အခြားအကြောင်းအရာကိုဖတ်ရှုရန်ဤခေါင်းစဉ်တွင်တိုးချဲ့ညွှန်ကြားချက်များတိုးချဲ့။

ဆက်ဖတ်ရန် - FirewallD ကို Centos 7 တွင်ပိတ်ပါ

သင်သိသည့်အတိုင်း IPv4 နှင့် IPv6 protocols များကိုစနစ်တွင်အသုံးပြုနိုင်သည်။ ယနေ့ကျွန်ုပ်တို့သည် IPv4 ဥပမာကိုအာရုံစိုက်မည်ဖြစ်သော်လည်းအခြား protocol တစ်ခုအတွက် configure လုပ်လိုပါကအဖွဲ့တစ်ဖွဲ့အစားသင်လိုအပ်လိမ့်မည်။ iptables ။ console ကိုအသုံးပြုမှု၌တည်၏ iP6tables.

ITPLATESS ကို install လုပ်ခြင်း

၎င်းသည်စနစ်ကိုယနေ့ထည့်သွင်းစဉ်းစားနေသည့်အသုံးအဆောင်၏အပိုဆောင်းအစိတ်အပိုင်းများကို ဦး စားပေးသင့်သည်။ ၎င်းတို့သည်စည်းမျဉ်းစည်းကမ်းများနှင့်အခြား parameters တွေကိုချမှတ်ရာတွင်ကူညီလိမ့်မည်။ Loading ကိုတရားဝင် repository မှထုတ်ယူသည်, ဒါကြောင့်အချိန်အများကြီးမယူပါဘူး။

  1. နောက်ထပ်လုပ်ဆောင်မှုများအားလုံးကို Classical Console တွင်ပြုလုပ်လိမ့်မည်။
  2. Terminal ကို Centos 7 တွင် configure လုပ်ရန် terminal ကိုစတင်ရန်

  3. sudo yum install ITTables-Services commissing 0 န်ဆောင်မှုများကို install လုပ်ရန်တာဝန်ရှိသည်။ ၎င်းကိုရိုက်ထည့်ပြီး Enter ခလုတ်ကိုနှိပ်ပါ။
  4. ITPLATES Utilites ကို Centos 7 တွင်တပ်ဆင်ခြင်း

  5. စကားဝှက်ကိုသတ်မှတ်ခြင်းဖြင့် Superuser အကောင့်ကိုအတည်ပြုပါ။ Sudoo quero sudo ကိုဘယ်အချိန်မှာဝင်လာတဲ့ဇာတ်ကောင်တွေကိုဘယ်တော့မှမပြဘူးဆိုတာသတိပြုပါ။
  6. Terminal မှတဆင့် ITOS 7 တွင် ITOBLESS Install လုပ်ရန်စကားဝှက်ကိုထည့်ပါ

  7. ၎င်းကိုစနစ်သို့တစ်ခုထည့်ရန်အဆိုပြုထားမည်ဖြစ်ပြီး Y ဗားရှင်းကိုရွေးချယ်ခြင်းဖြင့်ဤလုပ်ဆောင်ချက်ကိုအတည်ပြုပါ။
  8. ITOBLATLESS 0 န်ဆောင်မှုအထုပ်အသစ်များကို Centos 7 တွင်ထည့်ခြင်းအတည်ပြုခြင်း

  9. တပ်ဆင်မှုပြီးစီးပြီးနောက် The Tool ဗားရှင်းကို Check: sudo ITabs --version ။
  10. Termins မှတဆင့် Iptables utility ကို centos 7 တွင်စစ်ဆေးခြင်း

  11. ရလဒ်အသစ်အတွက်ပေါ်လာလိမ့်မည်။
  12. Terminal မှတစ်ဆင့် Iptables utility ကို centos 7 တွင်လက်ရှိဗားရှင်းကိုပြသနေသည်

ယခု OS သည် iPETables utility မှတဆင့် firewall ၏နောက်ထပ် configuration ကိုအပြည့်အဝအဆင်သင့်ရှိသည်။ ကျွန်ုပ်တို့သည်စီမံခန့်ခွဲမှု 0 န်ဆောင်မှုများနှင့် စတင်. ပစ္စည်းများအပေါ် configuration နှင့်သင့်ကိုယ်သင်ရင်းနှီးကျွမ်းဝင်ရန်အကြံပြုပါသည်။

IPTables 0 န်ဆောင်မှုများကိုရပ်တန့်ခြင်းနှင့်စတင်ခြင်း

အချို့သောစည်းမျဉ်းစည်းကမ်းများ၏လုပ်ဆောင်မှုကိုစစ်ဆေးရန်သို့မဟုတ်အစိတ်အပိုင်းကိုပြန်လည်ပြင်ဆင်ရန်လိုအပ်သည့်ကိစ္စများတွင် Iptables Mode စီမံခန့်ခွဲမှုလိုအပ်သည်။ ၎င်းကို Embedded command များကို အသုံးပြု. ပြုလုပ်သည်။

  1. Sudo 0 န်ဆောင်မှုဆိုင်ရာ Iptables ကိုရိုက်ထည့်ပါ။ 0 န်ဆောင်မှုများကိုရပ်တန့်ရန် Enter ခလုတ်ကိုနှိပ်ပါ။
  2. ITPLATES utility 0 န်ဆောင်မှုများကို terminal မှတဆင့် Centos 7 တွင်ရပ်တန့်ခြင်း

  3. ဤလုပ်ထုံးလုပ်နည်းကိုအတည်ပြုရန်, superuser password ကိုသတ်မှတ်ပါ။
  4. ITTASTS utilities ကို Centos 7 တွင်ရပ်တန့်ရန်စကားဝှက်ရေးရန်

  5. အကယ်. လုပ်ငန်းစဉ်သည်အောင်မြင်ပါက string အသစ်တစ်ခုကိုပြသပြီး configuration file in ပြောင်းလဲခြင်းကိုညွှန်ပြလိမ့်မည်။
  6. Centos 7 တွင် 0 န်ဆောင်မှုဆိုင်ရာအသုံးအဆောင်များကိုရပ်တန့်ခြင်းနှင့် ပတ်သက်. အသိပေးချက်

  7. 0 န်ဆောင်မှုများကိုစတင်ဖွင့်လှစ်ထားသည်။
  8. terminal တွင် Centos 7 တွင် Iptables 0 န်ဆောင်မှုများကို run ပါ

utility ကိုစတင်ခြင်းသို့မဟုတ်ရပ်တန့်ခြင်းတို့ကိုအလားတူ reboot လုပ်ခြင်းသည်မည်သည့်အချိန်တွင်မဆိုရရှိနိုင်ပါသည်။ ၎င်းသည် 0 ယ်လိုအားရှိသည့်အခါပြောင်းပြန်တန်ဖိုးကိုပြန်ပို့ရန်သာမေ့လျော့ခြင်းမရှိပါ။

စည်းမျဉ်းစည်းကမ်းတွေကိုကြည့်ရှုဖျက်ပါ

အစောပိုင်းတွင်ဖော်ပြခဲ့သည့်အတိုင်း firewall ၏ထိန်းချုပ်မှုကိုလက်စွဲဖြင့်စည်းမျဉ်းစည်းကမ်းများကိုထည့်သွင်းခြင်းဖြင့်ပြုလုပ်သည်။ ဥပမာအားဖြင့်နောက်ထပ်အပလီကေးရှင်းများသည်အချို့သောမူဝါဒများပြောင်းလဲခြင်းကိုပြုလုပ်နိုင်သည်။ သို့သော်ထိုကဲ့သို့သောလုပ်ရပ်များအများစုမှာကိုယ်တိုင်ပြုလုပ်နေဆဲဖြစ်သည်။ လက်ရှိစည်းမျဉ်းများစာရင်းကိုကြည့်ခြင်းအား Sudo ITBLATLE -l command မှတဆင့်ရနိုင်သည်။

Centos 7 တွင်လက်ရှိ IPTables utility utility utility rulate စည်းမျဉ်းစည်းကမ်းများစာရင်းကိုပြပါ

ရလဒ်ကိုပြသသည့်ရလဒ်တွင် "input", "output" နှင့် "output" နှင့် "output" နှင့် "output" - အဝင်, အထွက်ခြင်း,

Centos 7 တွင်စည်းမျဉ်းစည်းကမ်းများအားလုံး၏စာရင်းကိုကြည့်ခြင်း

Sudo ITabs -s 0 င်ခြင်းဖြင့်သံကြိုး၏အခြေအနေကိုသင်သတ်မှတ်နိုင်သည်။

Centos 7 ရှိ Iptables utility circuits စာရင်းကိုပြသခြင်း

အကယ်. စည်းမျဉ်းစည်းကမ်းများသည်သင်နှင့်မကျေနပ်ပါက၎င်းတို့ကိုဖျက်ပစ်လိုက်သည်။ စာရင်းတစ်ခုလုံးကိုဤသို့ကဲ့သို့ရှင်းရှင်းလင်းလင်းဖော်ပြထားသည်။ sudo ITabs -f ။ activation ပြီးနောက်စည်းမျဉ်းကိုကွင်းဆက်သုံးခုအတွက်လုံးဝဖျက်ပစ်လိမ့်မည်။

Centos 7 တွင်စည်းမျဉ်းစည်းကမ်းများအားလုံး၏ရှင်းလင်းသောစာရင်း

သစ်ကွင်းဆက်မှမူဝါဒများကိုသာအကျိုးသက်ရောက်ရန်လိုအပ်သည့်အခါအပိုဆောင်းအငြင်းပွားမှုကိုလိုင်းတွင်ထည့်သွင်းထားသည်။

sudo ITables -f input ကို

sudo iptables -F output ကို

Sudo ITBLESS TOWS -F

Centos 7 တွင်တိကျသော Iptables ကွင်းဆက်အတွက်စည်းမျဉ်းစည်းကမ်းများစာရင်းကိုရှင်းလင်းပါ

စည်းမျဉ်းစည်းကမ်းတွေအားလုံးမရှိခြင်းကိုဆိုလိုသည်မှာမည်သည့်အသွားအလာစစ်ချိန်ညှိချက်များကိုမဆိုမည်သည့်အစိတ်အပိုင်းတွင်မသုံးနိုင်ပါ။ ထို့နောက် System administrator သည်တူညီသော console, console ကို အသုံးပြု. parameters များကိုလွတ်လပ်စွာသတ်မှတ်လိမ့်မည်။

သံကြိုးဖြင့်အသွားအလာကိုလက်ခံခြင်းနှင့်ကျဆင်းခြင်း

ကွင်းဆက်တစ်ခုချင်းစီသည်အသွားအလာကိုလက်ခံခြင်းသို့မဟုတ်ပိတ်ဆို့ခြင်းအတွက်သီးခြားစီပြုပြင်ထားသည်။ အဓိပ္ပာယ်တစ်ခုသတ်မှတ်ခြင်းအားဖြင့်၎င်းကိုဥပမာအားဖြင့် 0 င်လာသောအသွားအလာအားလုံးကိုပိတ်ဆို့လိမ့်မည်ကိုရရှိနိုင်ပါသည်။ ထိုသို့ပြုလုပ်ရန် command သည် sudo Iptables -policts input drop ဖြစ်ရမည်, Input သည်ကွင်းဆက်၏အမည်ဖြစ်သည်။

ITTAVETS utility တွင် CETTS 7 တွင် 0 င်ရောက်စွက်ဖက်မှုများကိုပြန်လည်သတ်မှတ်ပါ

အတိအကျတူညီတဲ့ parameters တွေကိုအခြား circuits များအတွက်သတ်မှတ်ထားကြသည်။ ဥပမာ, sudo iptables --policy output drop ။ အသွားအလာကိုလက်ခံရရှိရန်သင်တန်ဖိုးတစ်ခုသတ်မှတ်ရန်လိုအပ်ပါက drop သည်လက်ခံမှုကိုပြောင်းလဲစေပြီး Sudo ITPLASTLESS ကိုရွေးချယ်သည်။

ဆိပ်ကမ်း resolution နှင့်သော့ခတ်

သင်သိသည့်အတိုင်းကွန်ယက်အက်ပလီကေးရှင်းများနှင့်လုပ်ငန်းစဉ်အားလုံးသည်ဆိပ်ကမ်းတစ်ခုမှတစ်ဆင့်လုပ်ဆောင်ကြသည်။ အချို့သောလိပ်စာများကိုပိတ်ဆို့ခြင်းသို့မဟုတ်ဖြေရှင်းခြင်းအားဖြင့်ကွန်ယက်ရည်ရွယ်ချက်များအားလုံးကိုကြည့်ရှုစစ်ဆေးနိုင်သည်။ Port ကို Suardinal တွင် sudoinal တွင် Sudo Iptables -a ITPLAVS-APTPRESS -P TCP -p TCP TCP TCP -p TCP TCP TCP - AP TCP -J -p Termport 80 -j ကိုထည့်သွင်းရန်အတွက်လုံလောက်သည် ကွင်းဆက် - Protocol Defection ဤကိစ္စတွင် TCP, TCP, TCP, a -DPORE -DPRORE-TORDPORP

Port 80 ကို CETOS 7 တွင် Port 80 ဖွင့်လှစ်ရန်စည်းမျဉ်းကိုဖွင့်လှစ်ရန်

အတိအကျတူညီသည့် command ကို SSH 0 န်ဆောင်မှုမှအသုံးပြုသော port 22 နှင့်သက်ဆိုင်သည်။

Port 22 ကို Centos 7 တွင် Port 22 ဖွင့်ရန်စည်းမျဉ်းကိုဖွင့်လှစ်ရန်

သတ်မှတ်ထားသော port ကိုပိတ်ဆို့ရန် string ကိုတူညီသောအမျိုးအစားကိုအသုံးပြုသည်, လက်ခံမှုအဆုံးတွင်သာပြောင်းလဲသွားသည်။ ရလဒ်အနေဖြင့်၎င်းသည် Sudo Iptables -A Input -p TCP --DPROP --DPRED 2450 -J drop ။

CETTS 7 တွင် ITBLATS utility တွင် Port Ban တားမြစ်ချက်အတွက်စည်းမျဉ်း

ဤစည်းမျဉ်းများအားလုံးကို configuration file ထဲသို့ထည့်ပြီးသင်သူတို့ကိုအချိန်မရွေးကြည့်ရှုနိုင်သည်။ ငါတို့သည်သင်တို့ကိုသတိပေးသည်, sudo iptables -l မှတဆင့်ပြု၏။ TPC ထည့်သွင်းပြီးနောက် String ကို Port နှင့်အတူကွန်ယက် IP လိပ်စာကိုဖွင့်ရန်လိုအပ်ပါကအနည်းငယ်ပြုပြင်မွမ်းမံသည် - TPC နှင့်လိပ်စာကိုယ်တိုင်က။ Sudo Iptables -A Input -p TCP -s 12.12.12.12/32 - IP HAMPORE 22 -J လက်ခံသည်။ 12.12.12.12/32 သည်လိုအပ်သော IP address ဖြစ်သည်။

CETS 7 တွင် IP လိပ်စာများနှင့် port ကိုလက်ခံရန်စည်းမျဉ်း

ပိတ်ဆို့ခြင်းသည်အဆုံးတွင်လက်ခံခြင်း၏တန်ဖိုးကိုပြောင်းလဲခြင်းအားဖြင့်ပိတ်ဆို့ခြင်းသည်တူညီသောနိယာမပေါ်တွင်ဖြစ်ပေါ်သည်။ ထို့နောက်ဥပမာအားဖြင့်, sudo iptables -A inputs -p TCP -s 12.12.12.0/224 --DPR22 -J Drop -s drop -s 12 -J -s ။

IP address များနှင့် port ကို Centos 7 တွင် ITS 7 တွင်ပိတ်ဆို့ခြင်းအတွက်စည်းမျဉ်း

ICMP ပိတ်ဆို့ခြင်း

TCP / IP တွင်ထည့်သွင်းထားသော protocol ကို ICMP (အင်တာနက် Control Message Protocol) - TCP / IP တွင်ပါ 0 င်သော protocol နှင့်အသွားအလာနှင့်အလုပ်လုပ်သည့်အခါအမှားအယွင်းများနှင့်အရေးပေါ်အခြေအနေများကိုထုတ်လွှင့်ခြင်းတွင်ပါ 0 င်သည်။ ဥပမာအားဖြင့်, တောင်းဆိုထားသော server မရရှိပါကဤကိရိယာသည် 0 န်ဆောင်မှုလုပ်ငန်းများကိုလုပ်ဆောင်သည်။ IPTables utility သည်၎င်းကို firewall မှတစ်ဆင့်ပိတ်ဆို့ရန်ခွင့်ပြုသည်။ Sudo Iptables -a output -p ICMP - အမျိုးအစား 8 -J Drop command ကို အသုံးပြု. ၎င်းကိုသင်ပြုလုပ်နိုင်သည်။ ၎င်းသည်သင်၏နှင့်သင်၏ဆာဗာသို့တောင်းဆိုမှုများကိုပိတ်ဆို့လိမ့်မည်။

CentoS 7 တွင် Protos 7 တွင် Iptables ကိုပိတ်ဆို့ရန်ပထမစည်းမျဉ်း

ဝင်လာသောတောင်းဆိုမှုများကိုအနည်းငယ်ကွဲပြားစွာပိတ်ဆို့ထားသည်။ ထိုအခါ Sudo ITabs -i Inputs -i Input -i Inplables -p ICMP - အမျိုးအစား 8 -J Drop ကိုရိုက်ထည့်ရန်လိုအပ်သည်။ ဤစည်းမျဉ်းများကိုသက်ဝင်စေပြီးနောက်ဆာဗာသည် ping တောင်းဆိုမှုများကိုတုံ့ပြန်မည်မဟုတ်ပါ။

CentoS 7 တွင် Iptables တွင် plugging ကိုသော့ခတ်ရန်ဒုတိယစည်းမျဉ်း

ဆာဗာတွင်ခွင့်ပြုချက်မရှိဘဲလုပ်ဆောင်မှုများကိုတားဆီးပါ

တစ်ခါတစ်ရံတွင်ဆာဗာများသည် DDoS တိုက်ခိုက်မှုများသို့မဟုတ်ကျူးကျော်သူများမှအခြားခွင့်ပြုချက်မရှိဘဲလုပ်ဆောင်မှုများကိုခံရသည်။ Firewall ၏မှန်ကန်သောညှိနှိုင်းမှုသည်သင့်အားဤသို့သောဟက်ကာများမှမိမိကိုယ်ကိုကာကွယ်ရန်ခွင့်ပြုလိမ့်မည်။ စတင်ရန်ကျွန်ုပ်တို့သည်ထိုကဲ့သို့သောစည်းမျဉ်းများကိုချမှတ်ရန်ကျွန်ုပ်တို့အကြံပြုပါသည်။

  1. ITBASTS -P TCP - 0 ည့်သည် -dport 80 -m limit - Limit -limit 20 -limit 100 -j image -limit-Limit 100 -j လက်ခံမှု - မိနစ် 20 -J လက်ခံသည် ။ သင်ကိုယ်တိုင်တိုင်းတာခြင်းယူနစ်တစ်ခု, ဥပမာ, ဒုတိယ, တစ်နာရီ, / တစ်နာရီ, / တစ်နာရီ, / နေ့, / နေ့ကိုသင်သတ်မှတ်နိုင်သည်။ --limit-burst နံပါတ် - ပျောက်ဆုံးနေသော package အရေအတွက်ကိုကန့်သတ်ချက်။ တန်ဖိုးများအားလုံးကိုအုပ်ချုပ်ရေးမှူး ဦး စားပေးအရသိရသည်။
  2. CETOS 7 တွင် Iptables တွင် DDoS မှဘေးကင်းလုံခြုံရေးစည်းမျဉ်း

  3. နောက်တစ်ခုကသင်ဟာ Open ports ကိုဖမ်းယူနိုင်သည့်ဖြစ်နိုင်ချေရှိသောအကြောင်းအရင်းတစ်ခုမှတစ်ခုကိုဖယ်ရှားရန်တားမြစ်နိုင်သည်။ ပထမဆုံး Sudo ITBLAVETLESS -n block-scan command ကိုရိုက်ထည့်ပါ။
  4. ITTAVETLS Ports ကို Centos 7 တွင်ပထမဆုံးပိတ်ပင်ထားမှု

  5. ထို့နောက် Sudo ITables -A Block-scan -p TCP - အလံများ SEFS SEFS SETS SEFS SELCP-SHOTS SET, RST -M LAST -LIMIT 1 / s -J ပြန်လာသော -timit ။
  6. CETTS 7 တွင် ITPLAVETLS Ports များကို Ban Ban ရန်ဒုတိယစည်းမျဉ်း

  7. ပြီးခဲ့သည့်တတိယမြောက် command သည် Sudo Iptables -a Block-scan -j drop ။ ဤကိစ္စများတွင်ပိတ်ဆို့ခြင်း - scan လုပ်ခြင်း - အသုံးပြုသောတိုက်နယ်၏အမည်။
  8. တတိယစည်းမျဉ်းသည် Centos 7 တွင် scan port ကိုပိတ်ဆို့ရန်

ယနေ့ဖော်ပြထားသည့်ချိန်ညှိချက်များသည် firewall ၏ထိန်းချုပ်မှုကိရိယာပါ 0 င်သည့်လုပ်ဆောင်မှုအတွက်အခြေခံဖြစ်သည်။ utility ကိုတရားဝင်မှတ်တမ်းတင်ထားသည့်အနေဖြင့်ရရှိနိုင်သည့်အငြင်းပွားမှုများနှင့်ရွေးချယ်စရာများအားလုံး၏ဖော်ပြချက်ကိုသင်တွေ့လိမ့်မည်။ များသောအားဖြင့်အသုံးချပြီးများသောအားဖြင့်အသုံးပြုသောစံလုံခြုံရေးစည်းမျဉ်းများအထက်တွင်လိုအပ်သည်။

Saathpaatraan