این مقاله؛ در خصوص همه چیز درباره IPTables میباشد. برای آگاهی بیشتر از این موضوع، همراه وبوآپ باشید.
“همچنین میتوانید، برای کسب اطلاعات بیشتر از صفحه “ خط تلفن آسیاتک ” استفاده کنید.”
IPTables فایروال پیش فرض سیستم لینوکس می باشد. و از قدرت بالایی هم برخوردار است. قبلا؛ به اسم IPchange بود. با قدرتمند کردن و اضافه کردن بعضی از دستورات به IPTables تبدیل شد.
برای “ خرید اسکای روم ” به این صفحه مراجعه کنید.
کار با iptables
وقتی به سیستم عامل لینوکس کانکشن برقرار شد. این کانکشن با لیست دستورات iptables بررسی میشود. و در فایروال اجازه ورود یا خروج پاکت را خواهد داد. همچنین؛ دستورات به صورت خطی بررسی میشوند. که اگر کانکشن با یکی از آنها مطابقت داشت. کانکشن برقرار خواهد شد.
Iptables tables and chains
هسته لینوکس با استفاده از امکان Netfilter به فیلتر کردن بسته، می پردازد.
Filter: بطور پیش فرض برای مدیریت بسته های شبکه است.
NAT: برای تغییر بسته برای یک اتصال جدید کاربرد دارد.
Mangle: برای تغییر و مارک دار کردن انواع خاصی از بسته با توجه به پالیسی نوشته شده به کار میرود.
Raw: عمدتا برای پیکربندی معافیت در طول ردیابی اتصال در ترکیب با هدف NOTRACK میباشد.
Security: برای کنترل دسترسی اجباری قوانین شبکه مورد استفاده قرار میگیرد.
Filter table جدول ها
Input chain: کلیه بسته های ورودی به سیستم عامل
Output chain: کلیه بسته های خروجی از سیستم عامل
Forward chain: کلیه بسته هایی که از طریق این سیستم عامل بخواهد فوروارد شود.
NAT table جدول نت
Pre-routing: بسته های شبکه را زمانی که آنها می رسند تغییر می دهد.
Output: تغییر میدهد بسته های تولید شده در شبکه داخلی قبل از اینکه خارج شود.
Post-routing: تغییر می دهد، بسته ها را قبل از اینکه از شبکه خارج شوند.
Mangle table جدول های منگل
Forward: مارک دار می کند. پاکت های شبکه که می خواهد روت شود به نقطه دیگر.
Pre-routing: مارک دار پاکت های شبکه را قبل از اینکه روت شوند.
Post-routing: تغییر میدهد. پاکت های شبکه را بعد از اینکه روت شوند.
Iptables command و دستورهای موجود در iptables
A- برای افزودن دستور به انتهای یک زنجیره از جدول قوانین استفاده می شود.
D- برای حذف دستور از مکان خاصی از زنجیره جدول قوانین استفاده می شود.
N- برای ایجاد زنجیر جدید مورد استفاده قرار میگیرد که میتوان به آن یک اسم اختصاصی دهیم.
E- تغییر اسم زیر شاخه
F- برای پاک کردن قوانین مورد استفاده قرار میگیرد.
I- برای وارد کردن دستوری خاص به یک سطر از یک زیر شاخه
L- لیست کلیه دستورات یک زیر شاخه را لیست خواهد کرد
P- برای تغییر پالیسی دیفالت استفاده می شود.
R- جایگزین کردن دستوری بهجای دستور قبلی در یک زیر شاخه
Z- برای صفر کردن کلیه کانتر های داخل فایروال
Iptables parameter options
p- برای مشخص کردن نوع پروتکل مورد استفاده قرار میگیرد.
s- یا source– برای مشخص کردن شماره ip مبدا بوده.
d- و destination– برای مشخص کردن شماره ip مقصد میباشد.
i- یا همان in-interface– برای مشخص کردن کارت شبکه ورودی مورد استفاده قرار میگیرد.
o- یا out-interface– برای مشخص کردن کارت شبکه خروجی
m- برای مشخص کردن ماژول مورد استفاده قرار می گیرد.
c- این دستور شمارنده های داخل فایروال را فعال می کند.
[!] این دستور در ابتدای پارامتر های فوق دستور را به صورت منفی اجرا خواهد کرد.
Saving rules
iptables-save > /etc/iptables.rules برای پشتیبان گیری تنظیمات مورد استفاده قرار میگیرد.
post-down iptables-save > /etc/iptables.rules برای پشتیبان گیری تنظیمات قبل از هر خاموش شدن سیستم است.
iptables-restore < /etc/iptables.rules برای بازیابی تنظیمات
مهم ترین و پرکاربردترین دستورات و تنظیماتiptables
پاک کردن تمام تنظیمات جاری.
مسدود کردن یک ip خاص
iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP
باز کردن پورت SSH برای تمامی ارتباطات ورودی
iptables -A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
پورت ssh برای یک ip یا رنج ip خاص
iptables -A INPUT -i eth0 -p tcp -s xxx.xxx.xxx.xxx/24 –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -s xxx.xxx.xxx.xxx –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT