همه چیز درباره IPTables

همه چیز درباره IPTables

این مقاله؛ در خصوص همه چیز درباره IPTables میباشد. برای آگاهی بیشتر از این موضوع، همراه وبوآپ باشید.
“همچنین می‌توانید، برای کسب اطلاعات بیشتر از صفحه “ خط تلفن آسیاتک ” استفاده کنید.”📞🌐


IPTables فایروال پیش فرض سیستم لینوکس می باشد. و از قدرت بالایی هم برخوردار است. قبلا؛ به اسم IPchange بود. با قدرتمند کردن و اضافه کردن بعضی از دستورات به IPTables تبدیل شد.

✅برای “ خرید اسکای روم ” به این صفحه مراجعه کنید.✅

کار با iptables

وقتی به سیستم عامل لینوکس کانکشن برقرار شد. این کانکشن با لیست دستورات iptables بررسی میشود. و در فایروال اجازه ورود یا خروج پاکت را خواهد داد. همچنین؛ دستورات به صورت خطی بررسی میشوند. که اگر کانکشن با یکی از آنها مطابقت داشت. کانکشن برقرار خواهد شد.

Iptables tables and chains

هسته لینوکس با استفاده از امکان Netfilter به فیلتر کردن بسته، می پردازد.

Filter: بطور پیش فرض برای مدیریت بسته های شبکه است.
NAT: برای تغییر بسته برای یک اتصال جدید کاربرد دارد.
Mangle: برای تغییر و مارک دار کردن انواع خاصی از بسته با توجه به پالیسی نوشته شده به کار میرود.
Raw: عمدتا برای پیکربندی معافیت در طول ردیابی اتصال در ترکیب با هدف NOTRACK میباشد.
Security: برای کنترل دسترسی اجباری قوانین شبکه مورد استفاده قرار میگیرد.

Filter table جدول ها

Input chain: کلیه بسته های ورودی به سیستم عامل
Output chain: کلیه بسته های خروجی از سیستم عامل
Forward chain: کلیه بسته هایی که از طریق این سیستم عامل بخواهد فوروارد شود.

همه چیز درباره IPTables

NAT table جدول نت

Pre-routing: بسته های شبکه را زمانی که آنها می رسند تغییر می دهد.
Output: تغییر میدهد بسته های تولید شده در شبکه داخلی قبل از اینکه خارج شود.
Post-routing: تغییر می دهد، بسته ها را قبل از اینکه از شبکه خارج شوند.

Mangle table جدول های منگل

Forward: مارک دار می کند. پاکت های شبکه که می خواهد روت شود به نقطه دیگر.
Pre-routing: مارک دار پاکت های شبکه را قبل از اینکه روت شوند.
Post-routing: تغییر میدهد. پاکت های شبکه را بعد از اینکه روت شوند.

Iptables command و دستورهای موجود در iptables

A- برای افزودن دستور به انتهای یک زنجیره از جدول قوانین استفاده می شود.
D- برای حذف دستور از مکان خاصی از زنجیره جدول قوانین استفاده می شود.
N- برای ایجاد زنجیر جدید مورد استفاده قرار میگیرد که میتوان به آن یک اسم اختصاصی دهیم.
E- تغییر اسم زیر شاخه
F- برای پاک کردن قوانین مورد استفاده قرار میگیرد.
I- برای وارد کردن دستوری خاص به یک سطر از یک زیر شاخه
L- لیست کلیه دستورات یک زیر شاخه را لیست خواهد کرد
P- برای تغییر پالیسی دیفالت استفاده می شود.
R- جایگزین کردن دستوری بهجای دستور قبلی در یک زیر شاخه
Z- برای صفر کردن کلیه کانتر های داخل فایروال

Iptables parameter options

p- برای مشخص کردن نوع پروتکل مورد استفاده قرار میگیرد.
s- یا source– برای مشخص کردن شماره ip مبدا بوده.
d- و destination– برای مشخص کردن شماره ip مقصد میباشد.
i- یا همان in-interface– برای مشخص کردن کارت شبکه ورودی مورد استفاده قرار میگیرد.
o- یا out-interface– برای مشخص کردن کارت شبکه خروجی
m- برای مشخص کردن ماژول مورد استفاده قرار می گیرد.
c- این دستور شمارنده های داخل فایروال را فعال می کند.
[!] این دستور در ابتدای پارامتر های فوق دستور را به صورت منفی اجرا خواهد کرد.

همه چیز درباره IPTables

Saving rules

iptables-save > /etc/iptables.rules برای پشتیبان گیری تنظیمات مورد استفاده قرار میگیرد.
post-down iptables-save > /etc/iptables.rules برای پشتیبان گیری تنظیمات قبل از هر خاموش شدن سیستم است.
iptables-restore < /etc/iptables.rules برای بازیابی تنظیمات

مهم ترین و پرکاربردترین دستورات و تنظیماتiptables

پاک کردن تمام تنظیمات جاری.

مسدود کردن یک ip خاص

iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP

باز کردن پورت SSH برای تمامی ارتباطات ورودی

iptables -A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT

پورت ssh برای یک ip یا رنج ip خاص

iptables -A INPUT -i eth0 -p tcp -s xxx.xxx.xxx.xxx/24 –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -s xxx.xxx.xxx.xxx –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT

 

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

اسکرول به بالا