సెంటప్ iptables కేంద్రాలలో 7

Anonim

సెంటప్ iptables కేంద్రాలలో 7

లైనక్స్ కెర్నల్ ఆధారంగా అన్ని ఆపరేటింగ్ సిస్టమ్స్లో, ఒక అంతర్నిర్మిత ఫైర్వాల్, నియంత్రించని మరియు అవుట్గోయింగ్ ట్రాఫిక్ యొక్క నియంత్రణ మరియు వడపోత, పేర్కొన్న లేదా వేదికపై ఆధారపడి ఉంటుంది. సెంటరోస్ 7 పంపిణీలో, ఐప్యామస్ యుటిలిటీ అటువంటి ఫంక్షన్ను నిర్వహిస్తుంది, అంతర్నిర్మిత నెట్ఫిల్టర్ ఫైర్వాల్తో సంభాషిస్తుంది. కొన్నిసార్లు సిస్టమ్ అడ్మినిస్ట్రేటర్ లేదా నెట్వర్క్ మేనేజర్ ఈ భాగం యొక్క ఆపరేషన్ను ఆకృతీకరించాలి, సంబంధిత నియమాలను సూచించాడు. నేటి వ్యాసంలో భాగంగా, పైన పేర్కొన్న OS లో iptables ఆకృతీకరణ యొక్క ప్రాథమికాలను గురించి మాట్లాడాలనుకుంటున్నాము.

సెంట్రోస్ 7 లో iptables ఆకృతీకరించుము

సెంటోస్ 7 యొక్క సంస్థాపన పూర్తయిన తర్వాత తక్షణమే పనిచేయడానికి సాధనం అందుబాటులో ఉంటుంది, కానీ మరింత సేవలను ఇన్స్టాల్ చేయాలి, ఇది మేము గురించి మాట్లాడతాము. పరిశీలనలో వేదికలో ఫైర్వాల్డ్ అని పిలిచే ఫైర్వాల్ ఫంక్షన్ చేసే మరొక అంతర్నిర్మిత సాధనం ఉంది. వైరుధ్యాలను నివారించడానికి, మరింత పనితో, మేము ఈ భాగం నిలిపివేయాలని సిఫార్సు చేస్తున్నాము. ఈ అంశంపై విస్తరించిన సూచనలు ఈ క్రింది లింక్లో మరొక విషయంలో చదివి వినిపించాయి.

మరింత చదువు: సెంటరోస్ 7 లో ఫైర్వాల్డ్ను ఆపివేయి 7

మీకు తెలిసినట్లుగా, IPv4 మరియు IPv6 ప్రోటోకాల్స్ వ్యవస్థలో అన్వయించవచ్చు. ఈ రోజు మనం IPv4 ఉదాహరణకు దృష్టి పెడుతుంది, కానీ మీరు మరొక ప్రోటోకాల్ కోసం ఆకృతీకరించాలనుకుంటే, మీరు బృందానికి బదులుగా అవసరం. Iptables. కన్సోల్ ఉపయోగం Ip6tables..

Iptables ను సంస్థాపించుట

ఈ రోజు పరిశీలనలో యుటిలిటీ యొక్క సిస్టమ్కు అదనపు భాగాలకు ఇది ప్రాధాన్యత ఉండాలి. వారు నియమాలు మరియు ఇతర పారామితులను అమర్చడంలో సహాయం చేస్తారు. అధికారిక రిపోజిటరీ నుండి లోడ్ చేయబడుతుంది, కనుక ఇది ఎక్కువ సమయాన్ని తీసుకోదు.

  1. అన్ని తదుపరి చర్యలు శాస్త్రీయ కన్సోల్ లో తయారు చేయబడతాయి, కాబట్టి ఏ అనుకూలమైన పద్ధతి ద్వారా అమలు అవుతుంది.
  2. సెంటోస్ 7 లో iptables యుటిలిటీని ఆకృతీకరించుటకు టెర్మినల్ను ప్రారంభిస్తోంది

  3. Sudo yum install iptables-services కమాండ్ సేవలను ఇన్స్టాల్ చేయడానికి బాధ్యత వహిస్తుంది. దానిని నమోదు చేసి ENTER కీని నొక్కండి.
  4. సెంటోస్ 7 లో iptables యుటిలిటీలను ఇన్స్టాల్ చేస్తోంది

  5. దాని నుండి పాస్వర్డ్ను పేర్కొనడం ద్వారా SuperUser ఖాతాను నిర్ధారించండి. దయచేసి ప్రశ్నలను sudo ఉన్నప్పుడు, వరుసలో ఎంటర్ చేసిన అక్షరాలు ప్రదర్శించబడవు.
  6. టెర్మినల్ ద్వారా సెంటోస్ 7 లో iptables ను వ్యవస్థాపించడానికి పాస్వర్డ్ను నమోదు చేయండి

  7. ఇది వ్యవస్థకు ఒక ప్యాకేజీని జోడించడానికి ప్రతిపాదించబడింది, ఈ చర్యను Y సంస్కరణను ఎంచుకోవడం ద్వారా నిర్ధారించండి.
  8. సెంట్రోస్ 7 లో కొత్త iptables సర్వీస్ ప్యాకేజీలను జోడించడం యొక్క నిర్ధారణ

  9. సంస్థాపన పూర్తయిన తరువాత, టూల్ యొక్క ప్రస్తుత వెర్షన్ను తనిఖీ చేయండి: సుడో iptables --version.
  10. టెర్మినల్ ద్వారా సెంటోస్ 7 లో iptables యుటిలిటీ యొక్క సంస్కరణను తనిఖీ చేస్తోంది

  11. ఫలితంగా కొత్త స్ట్రింగ్లో కనిపిస్తుంది.
  12. టెర్మినల్ ద్వారా సెంటోస్ 7 లో iptables యుటిలిటీ యొక్క ప్రస్తుత సంస్కరణను ప్రదర్శిస్తుంది

ఇప్పుడు Iptables యుటిలిటీ ద్వారా ఫైర్వాల్ యొక్క మరింత ఆకృతీకరణ కోసం ఇప్పుడు OS పూర్తిగా సిద్ధంగా ఉంది. మేనేజింగ్ సేవలతో, అంశాలను ఆకృతీకరణతో మీరే తెలుసుకుంటాము.

Iptables సేవలను ఆపడం మరియు ప్రారంభించడం

మీరు కొన్ని నియమాల చర్యను తనిఖీ చేయవలసిన సందర్భాల్లో iptables మోడ్ మేనేజ్మెంట్ అవసరం లేదా కేవలం భాగం పునఃప్రారంభించుము. ఇది పొందుపరిచిన ఆదేశాలను ఉపయోగించి జరుగుతుంది.

  1. Sudo Service iptables స్టాప్ ఎంటర్ మరియు సేవలు ఆపడానికి Enter కీపై క్లిక్ చేయండి.
  2. టెర్మినల్ ద్వారా సెంటోస్ 7 లో iptables యుటిలిటీ సేవలను ఆపడం

  3. ఈ విధానాన్ని నిర్ధారించడానికి, superUser పాస్వర్డ్ను పేర్కొనండి.
  4. సెంటోస్ 7 లో iptables యుటిలిటీలను ఆపడానికి పాస్వర్డ్ ఎంట్రీ

  5. ప్రక్రియ విజయవంతమైతే, ఒక కొత్త స్ట్రింగ్ ప్రదర్శించబడుతుంది, ఆకృతీకరణ ఫైలులో మార్పులను సూచిస్తుంది.
  6. సెంటోస్ 7 లో సేవా వినియోగాలు iptables ని ఆపటం గురించి నోటిఫికేషన్

  7. సేవల ప్రారంభం దాదాపు అదే విధంగా నిర్వహిస్తారు, లైన్ మాత్రమే లైన్ సుడో సర్వీస్ iptables ప్రారంభించండి.
  8. టెర్మినల్లోని సెంటోస్ 7 లో ఐప్యామస్ యుటిలిటీస్ సర్వీసెస్ను అమలు చేయండి

ఇదే విధమైన రీబూట్, యుటిలిటీని ప్రారంభించడం లేదా నిలిపివేయడం ఏ సమయంలోనైనా అందుబాటులో ఉంది, అది డిమాండ్లో ఉన్నప్పుడు రివర్స్ విలువను తిరిగి ఇవ్వడం మర్చిపోకండి.

నియమాలను వీక్షించండి మరియు తొలగించండి

ముందుగా చెప్పినట్లుగా, ఫైర్వాల్ యొక్క నియంత్రణ మాన్యువల్ లేదా స్వయంచాలకంగా నియమాలను జోడించడం ద్వారా నిర్వహిస్తుంది. ఉదాహరణకు, కొన్ని అదనపు అనువర్తనాలు సాధనాలను యాక్సెస్ చేయగలవు, కొన్ని విధానాలను మార్చవచ్చు. అయితే, ఇటువంటి చర్యలు ఇప్పటికీ మానవీయంగా జరుగుతాయి. అన్ని ప్రస్తుత నియమాల జాబితాను సుడో iptables -l ఆదేశం ద్వారా అందుబాటులో ఉంది.

Centos 7 లో అన్ని ప్రస్తుత iptables యుటిలిటీ నియమాల జాబితాను ప్రదర్శించండి

ప్రదర్శించబడే ఫలితం లో మూడు గొలుసులు సమాచారం ఉంటుంది: "ఇన్పుట్", "అవుట్పుట్" మరియు "ఫార్వర్డ్" - ఇన్కమింగ్, అవుట్గోయింగ్ అండ్ ఫార్వార్డింగ్ ట్రాఫిక్, వరుసగా.

సెంట్రోస్ 7 లో అన్ని నియమాల జాబితాల జాబితా యొక్క వీక్షణ 7

Supto iptables -s ఎంటర్ చేయడం ద్వారా మీరు అన్ని గొలుసుల స్థితిని నిర్వచించవచ్చు.

సెంటోస్ 7 లో iptables యుటిలిటీ సర్క్యూట్లను ప్రదర్శిస్తుంది

కనిపించే నియమాలు మీతో సంతృప్తి చెందకపోతే, అవి కేవలం తొలగించబడతాయి. మొత్తం జాబితా ఈ వంటి క్లియర్: sudo iptables -f. క్రియాశీలత తరువాత, ఈ నియమం మూడు గొలుసులకు పూర్తిగా తొలగించబడుతుంది.

Centos 7 లో అన్ని నియమాల యొక్క స్పష్టమైన జాబితా

మీరు కొన్ని సింగిల్ గొలుసు నుండి మాత్రమే విధానాలను ప్రభావితం చేయాల్సిన అవసరం ఉన్నప్పుడు, ఒక అదనపు వాదన లైన్ కు జోడించబడుతుంది:

Sudo iptables -f ఇన్పుట్

Sudo iptables -f అవుట్పుట్

Sudo iptables -f ముందుకు

సెంటోస్ 7 లో ఒక నిర్దిష్ట iptables గొలుసు కోసం నియమాల జాబితాను క్లియర్ చేయండి

అన్ని నియమాల లేకపోవడం అంటే ట్రాఫిక్ వడపోత సెట్టింగులు ఏ భాగానికైనా ఉపయోగించబడవు. తరువాత, సిస్టమ్ నిర్వాహకుడు స్వతంత్రంగా అదే కన్సోల్, కమాండ్ మరియు వివిధ వాదనలను ఉపయోగించి కొత్త పారామితులను పేర్కొంటారు.

గొలుసులలో ట్రాఫిక్ను స్వీకరించడం మరియు తగ్గించడం

ప్రతి గొలుసు ట్రాఫిక్ను స్వీకరించడం లేదా నిరోధించడానికి విడిగా కాన్ఫిగర్ చేయబడుతుంది. ఒక నిర్దిష్ట అర్ధాన్ని సెట్ చేయడం ద్వారా, ఉదాహరణకు, అన్ని ఇన్కమింగ్ ట్రాఫిక్ బ్లాక్ చేయబడుతుంది. ఇది చేయటానికి, ఆదేశం సుడో iptables - PPulyy ఇన్పుట్ డ్రాప్, ఇన్పుట్ గొలుసు పేరు, మరియు డ్రాప్ ఒక ఉత్సర్గ విలువ.

సెంటోస్ 7 లో iptables యుటిలిటీలో ఇన్కమింగ్ ప్రశ్నలను రీసెట్ చేయండి

సరిగ్గా అదే పారామితులు ఇతర సర్క్యూట్లకు సెట్ చేయబడతాయి, ఉదాహరణకు, సుడో iptables - ppulicy అవుట్పుట్ డ్రాప్. మీరు ట్రాఫిక్ను స్వీకరించడానికి ఒక విలువను సెట్ చేయాలనుకుంటే, అప్పుడు స్వీకరించినప్పుడు డ్రాప్ మార్పులు మరియు సూడో iptables - ppicyy ఇన్పుట్ అంగీకరించాలి.

పోర్ట్ రిజల్యూషన్ మరియు లాక్

మీకు తెలిసిన, అన్ని నెట్వర్క్ అప్లికేషన్లు మరియు ప్రక్రియలు ఒక నిర్దిష్ట పోర్ట్ ద్వారా పని చేస్తాయి. కొన్ని చిరునామాలను నిరోధించడం లేదా పరిష్కరించడం ద్వారా, మీరు అన్ని నెట్వర్క్ ప్రయోజనాల యాక్సెస్ను పర్యవేక్షిస్తారు. ఉదాహరణకు 80 కోసం పోర్ట్ ఫార్వర్డ్ను విశ్లేషించండి. టెర్మినల్ లో, ఇది సుడో iptables -A ఇన్పుట్ -P TCP --Dport 80 -j ఆదేశాన్ని ఆమోదించడానికి సరిపోతుంది గొలుసు, -P - ప్రోటోకాల్ నిర్వచనం ఈ సందర్భంలో, TCP, A --Dport ఒక గమ్యం పోర్ట్.

సెంటోస్ 7 లో iptables యుటిలిటీలో పోర్ట్ 80 ను తెరవడానికి నియమం

సరిగ్గా అదే ఆదేశం కూడా పోర్ట్ 22 కు వర్తిస్తుంది, ఇది SSH సేవచే ఉపయోగించబడుతుంది: supto iptables -p input -p tcp --dport 22 -j అంగీకరించాలి.

సెంట్రోస్ 7 లో ఐప్యామస్ యుటిలిటీలో పోర్ట్ 22 తెరవడానికి నియమం

పేర్కొన్న పోర్ట్ను నిరోధించేందుకు, స్ట్రింగ్ సరిగ్గా అదే రకాన్ని ఉపయోగించబడుతుంది, ఇది అంగీకరించడానికి మార్పులు చివరిలో డ్రాప్. ఫలితంగా, అది మారుతుంది, ఉదాహరణకు, సుడో iptables -a ఇన్పుట్ -P TCP --Dport 2450 -J డ్రాప్.

కేంద్రాలలో IPTOMS యుటిలిటీలో పోర్ట్ నిషేధం కోసం రూల్ 7

ఈ నియమాలను ఆకృతీకరణ ఫైలులో ప్రవేశిస్తారు మరియు మీరు ఎప్పుడైనా వాటిని చూడవచ్చు. మేము మీకు గుర్తు చేస్తాము, sudo iptables -l ద్వారా ఇది జరుగుతుంది. మీరు పోర్ట్తో కలిసి పోర్ట్తో నెట్వర్క్ IP చిరునామాను అనుమతించాలనుకుంటే, స్ట్రింగ్ కొద్దిగా సవరించబడింది - TPC జోడించిన తరువాత మరియు చిరునామా కూడా. Sudo iptables -a ఇన్పుట్ -p tcp -s 12.12.12.12/32 --dport 22 -j అంగీకరించాలి, ఎక్కడ 12.12.12.12/32 అవసరమైన IP చిరునామా.

సెంట్రోస్ 7 లో IPTables లో IP చిరునామాలను మరియు పోర్ట్ను ఆమోదించడానికి నియమం

డ్రాప్ మీద అంగీకరించడం విలువ చివరిలో మార్చడం ద్వారా అదే సూత్రంపై నిరోధించడం జరుగుతుంది. అప్పుడు అది మారుతుంది, ఉదాహరణకు, సుడో iptables -A ఇన్పుట్ -P TCP -s 12.12.12.0/224 --dport 22 -j డ్రాప్.

సెంట్రోస్ 7 లో IPTables లో IP చిరునామాలు మరియు పోర్ట్ను నిరోధించడానికి నియమం

ICMP బ్లాకింగ్

ICMP (ఇంటర్నెట్ కంట్రోల్ మెసేజ్ ప్రోటోకాల్) - TCP / IP లో చేర్చబడిన ప్రోటోకాల్ మరియు ట్రాఫిక్తో పని చేసేటప్పుడు దోష సందేశాలు మరియు అత్యవసర పరిస్థితులను బదిలీ చేయడంలో పాల్గొంటుంది. ఉదాహరణకు, అభ్యర్థించిన సర్వర్ అందుబాటులో లేనప్పుడు, ఈ సాధనం సర్వీస్ ఫంక్షన్లను నిర్వహిస్తుంది. Iptables ప్రయోజనం మీరు ఫైర్వాల్ ద్వారా నిరోధించడానికి అనుమతిస్తుంది, మరియు మీరు suoptables - outputp -p ICMP --ICMP- రకం 8 -J డ్రాప్ ఆదేశం ఉపయోగించి మీరు దీన్ని చేయవచ్చు. ఇది మీ మరియు మీ సర్వర్ నుండి అభ్యర్థనలను నిరోధిస్తుంది.

సెంటోస్ 7 లో iptables ప్లగ్ చేస్తూ మొదటి నియమం

ఇన్కమింగ్ అభ్యర్థనలు కొద్దిగా భిన్నంగా ఉంటాయి. అప్పుడు మీరు సుడో iptables -i ఇన్పుట్ -P ICMP --ICMP- రకం 8 -J డ్రాప్ ఎంటర్ చెయ్యాలి. ఈ నియమాలను ఆక్టివేట్ చేసిన తర్వాత, సర్వర్ పింగ్ అభ్యర్థనలకు స్పందించదు.

సెంట్రోస్ 7 లో iptables లో ప్లగిన్ను లాక్ చేయడానికి రెండవ నియమం

సర్వర్లో అనధికారిక చర్యలను నిరోధించండి

కొన్నిసార్లు సర్వర్లు ddos ​​దాడులకు లేదా చొరబాటుదారుల నుండి ఇతర అనధికారిక చర్యలకు లోబడి ఉంటాయి. ఫైర్వాల్ యొక్క సరైన సర్దుబాటు మీరు హ్యాకింగ్ ఈ రకమైన నుండి మిమ్మల్ని మీరు రక్షించుకోవడానికి అనుమతిస్తుంది. ప్రారంభించడానికి, మేము ఇటువంటి నియమాలను సెట్ చేయమని సిఫార్సు చేస్తున్నాము:

  1. మేము iptables -a INPUT -P TCP --Dport 80 -m పరిమితిని వ్రాయండి . ఉదాహరణకు, / రెండవ, / నిమిషం, / గంట, / రోజు, మీరే కొలత యొక్క యూనిట్ను మీరు పేర్కొనవచ్చు. - llimit- పేలుడు సంఖ్య - తప్పిపోయిన ప్యాకేజీల సంఖ్య పరిమితి. అన్ని విలువలు నిర్వాహక ప్రాధాన్యత ప్రకారం వ్యక్తిగతంగా ప్రదర్శించబడతాయి.
  2. సెంటోస్ 7 లో IPTOMS లో DDOS నుండి భద్రతా నియమం

  3. తరువాత, హ్యాకింగ్ యొక్క సాధ్యం కారణాల్లో ఒకదానిని తొలగించడానికి మీరు ఓపెన్ పోర్ట్సు యొక్క స్కానింగ్ను నిషేధించవచ్చు. మొదటి సూడో iptables -n బ్లాక్-స్కాన్ ఆదేశాన్ని నమోదు చేయండి.
  4. సెంటోస్ 7 లో iptables పోర్ట్సును నిషేధించే మొదటి నియమం

  5. అప్పుడు Supto iptables -A బ్లాక్-స్కాన్ -P TCP -TCP-FLAGS SYN, ACK, FIN, RST -M LIMIT -LIMIT 1 / S -J రిటర్న్ను పేర్కొనండి.
  6. సెంట్రోస్ 7 లో iptables పోర్టులను నిషేధించే రెండవ నియమం

  7. చివరి మూడవ కమాండ్: sudo iptables -a బ్లాక్-స్కాన్ -జా డ్రాప్. ఈ సందర్భాలలో బ్లాక్-స్కాన్ వ్యక్తీకరణ - ఉపయోగించిన సర్క్యూట్ పేరు.
  8. సెంట్రోస్ 7 లో స్కాన్ పోర్ట్ యొక్క స్కాన్ పోర్ట్ను బ్లాక్ చేయడానికి మూడవ పాలన

నేడు చూపిన సెట్టింగులు ఫైర్వాల్ యొక్క నియంత్రణ పరికరంలో పని మాత్రమే ఆధారం. యుటిలిటీ యొక్క అధికారిక డాక్యుమెంటేషన్లో మీరు అందుబాటులో ఉన్న అన్ని వాదనలు మరియు ఎంపికల వివరణను కనుగొంటారు మరియు మీ అభ్యర్థనల క్రింద ప్రత్యేకంగా ఫైర్వాల్ను ఆకృతీకరించవచ్చు. ప్రామాణిక భద్రతా నియమాలపై, చాలా తరచుగా వర్తించబడుతుంది మరియు చాలా సందర్భాలలో అవసరం.

ఇంకా చదవండి