Книга: Linux глазами хакера
4.12.1. Основные возможности iptables
4.12.1. Основные возможности iptables
Сходство между ipchains и iptables прослеживается уже при взгляде на параметры:
? -A цепочка правило
— добавить правило в конец цепочки. В качестве параметра указывается имя цепочки INPUT
, OUTPUT
или FORWARD
;
? -D цепочка номер
— удалить правило с указанным номером из заданной цепочки;
? -R цепочка номер правило
— заменить правило с указанным номером в цепочке;
? -I цепочка номер правило
— вставить правило в указанную первым аргументом цепочку под номером, заданным во втором параметре. Если номер равен 1, то правило станет первым в цепочке;
? -L цепочка
— просмотреть содержимое указанной цепочки;
? -F цепочка
— удалить все правила из цепочки;
? -р протокол
— определяет протокол, на который воздействует правило;
? -i интерфейс
— определяет сетевой интерфейс, с которого данные были получены. Здесь можно использовать INPUT
, FORWARD
или PREROUTING
;
? -o интерфейс
— задает интерфейс, на который направляется пакет. Здесь можно указывать OUTPUT
, FORWARD
или POSTROUTING
;
? -j действие
— операция, которая должна быть выполнена над пакетом. В качестве аргументов можно указать следующие значения (рассмотрим только основные):
• LOG
— поместить в журнал запись о получении пакета;
• REJECT
— отправителю будет направлено сообщение об ошибке;
• DROP
— удалить пакет;
• BLOCK
— блокировать пакеты;
? -s адрес
— IP-адрес отправителя пакета. Как и в случае с iptables, после адреса можно задать маску в виде /mask
и знак отрицания "!", что будет соответствовать любым адресам, кроме указанных;
? -d адрес
— адрес назначения пакета.
Как видите, большинство параметров абсолютно идентичны тем, что мы рассматривали для программы ipchains. Но есть важные и очень мощные отличия. Например, с помощью ключей -о
и -i
очень просто указывать, с какого на какой интерфейс направляется пакет. Из-за сходства конфигурирования сервисов ipchains и iptables в практической части мы не будем тратить драгоценное место книги, и кратко рассмотрим создание правил.
В данном обзоре ключей я затронул только основы, но если вы посмотрите файл документации, то увидите еще много вариантов работы с ключом -j
, т.е. существуют большие возможности по управлению пакетом, если он соответствует правилам.
Настройка цепочек iptables
не сильно отличается от ipchains
. Начать формирование цепочки нужно с очистки всего содержимого. Двигаться необходимо от полного запрета и разрешать только то, что не нанесет вреда серверу. Сервисы, которые могут оказаться опасными, должны быть доступны только тем, кому это необходимо, или тем, кому вы доверяете. Хотя, в нашем деле полагаться ни на кого нельзя. Ваш друг может, не желая того, раскрыть секретную информацию злоумышленнику, или данные могут быть просто украдены, и тогда доверчивость сыграет с вами злую шутку.
Для сохранения изменений в iptables также надо выполнить специализированную команду:
service iptables save
- 4.12. iptables
- 16. «Дополнительные возможности» Доплата за опции
- Основные параметры ЭЛТ-мониторов
- Основные "рычаги" управления производительностью
- Расширенные возможности указания пользовательских планов
- Возможности, планируемые к реализации в следующих версиях
- 1.1. Информатика. Предмет информатики. Основные задачи информатики
- 11 Основные возражения и ответы на них
- 2.5. Разработка технического задания на проведение детального анализа рынка при работе над инновационным проектом. Основ...
- Chapter 10. Iptables matches
- Chapter 11. Iptables targets and jumps
- Chapter 15. Graphical User Interfaces for Iptables